BAB IV IMPLEMENTASI DAN HASIL SIMULASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN HASIL SIMULASI"

Transkripsi

1 BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil simulasi. Pada tahap implementasi akan dibahas mengenai script program yang digunakan untuk menjalankan simulasi dengan menggunakan Network Simulator (NS2). Setelah simulasi berhasil dijalankan maka tahap selanjutnya adalah menganalisa hasil simulasi berupa data dan grafik yang menggambarkan bagaimana kondisi jaringan pada saat dijalankan. Data tersebut diperoleh dari informasi yang terdapat pada file trace dimana semua kejadian selama simulasi tercatat pada file tersebut. Data yang akan di analisa meliputi throughput, delay dan packet loss sebagai parameter QoS jaringan. 1. Instalasi Network Simulator 2 pada Ubuntu Berikut adalah langkah-langkah cara menginstall Software Network Simulator 2 pada Ubuntu 12.04, sebelum menginstall koneksikan komputer ke jaringan internet, lalu ketikan pada terminal ubuntu (Ctrl+Alt+T) dengan Command sebagai berikut : 1. Buka terminal lakukan update terlebih dahulu dengan mengetikan: apt-get update 2. Install build-essential, automake, autoconf dan libxmu-dev dengan mengetikkan : sudo apt-get install build-essential autoconf automake libxmu-dev 3. Install nam dan xgraph agar outputnya nanti bisa ditampilkan dalam bentuk grafik, dengan perintah : sudo apt-get install nam xgraph 4. Ekstrak paket source dari NS2 yang sudah di download tadi dengan mengetikan : tar -xzvf ns-allinone-2.35.tar.gz 69

2 70 5. Masuk kedirektori Ns-2 cd ns-allinone-2.35/ 6. Install Ns2 dengan perintah./install 7. Kemudian setting environment variabel dan execution file sesuai dengan permintaan NS-2, dengan mengetikkan : gedit ~/.bashrc 8. copy paste script dibawah ini dan letakkan pada baris paling bawah, dan ganti dengan contoh : /home/root dengan direktori sesuai dengan ekstrak file yang kita buat. # LD_LIBRARY_PATH OTCL_LIB=/home/root/ns-allinone-2.35/otcl-1.14 NS2_LIB=/home/root/ns-allinone-2.35/lib X11_LIB=/usr/X11R6/lib USR_LOCAL_LIB=/usr/local/lib export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$ X11_LIB:$USR_LOCAL_LIB # TCL_LIBRARY TCL_LIB=/home/root/ns-allinone-2.35/tcl8.5.10/library USR_LIB=/usr/lib export TCL_LIBRARY=$TCL_LIB:$USR_LIB # PATH XGRAPH=/home/root/ns-allinone-2.35/bin:/zikri/ns-allinone- 2.35/tcl8.5.10/unix:/home/root/ns-allinone-2.35/tk8.5.10/unix NS=/home/root/ns-allinone-2.35/ns-2.35/ NAM=/home/root/ns-allinone-2.35/nam-1.15/ PATH=$PATH:$XGRAPH:$NS:$NAM

3 71 9. Setelah itu simpan dan tutup editornya, dan Update source bashrcnya, dengan perintah source ~/.bashrc 10. Setelah itu ketikkan ns pada terminal, jika yang keluar adalah % maka NS2 telah berjalan dengan baik. Gambar 4.1 Screenshot NAM 2. Membangun simulasi pada Network Simulator Pada sub bab kali ini akan dibuat program simulasi yaitu dengan penulisan script simulasi pada text editor dan setelah tidak terdapat error maka akan di eksekusi pada terminal dengan perintah ns nama_file.tcl. Tahap tahap dalam membangun simulasi jaringan VoIP dengan adanya serangan DoS adalah sebagai berikut : 1. Pembentukan simulator # Program Utama set ns [new Simulator]

4 72 2. Network animation trace file Digunakan untuk membuka tampilan network animator agar dapat di masukkan ke dalam program simulasi yang akan dijalankan. # Membuat trace/nam set nf [open out.nam w] $ns namtrace-all $nf set tr [open out.tr w] $ns trace-all $tr # Throughput Trace set f1 [open throughput1.tr w] set f2 [open throughput2.tr w] #Packet Loss Trace set f2 [open loss1.tr w] set f3 [open loss2.tr w] 3. Membuat pembeda warna untuk aliran data. Pada tampilan simulasi terdapat tiga buah warna dalam proses aliran data, warna merah di asumsikan sebagai aliran data dari user 1 sedangkan warna hijau di asumsikan sebagai aliran data dari user 2 dan warna biru di asumsikan sebagai aliran data dari serangan DoS. $ns color 1 red $ns color 2 green $ns color 3 blue 4. Membuat wired node pada tampilan node di asumsikan sebagai User, Router dan IP PBX. # Node Wired set n1 [$ns node] $n1 color red $n1 label "User 1" set n2 [$ns node] $n2 color orange $n2 label "Router 1"

5 73 set n3 [$ns node] $n3 color black $n3 label "IP PBX" 5. Membuat lintasan untuk setiap node Lintasan di gunakan untuk membentuk hubungan antar tiap-tiap node dengan kecepatan aliran (Kbps) untuk tiap tiap node. # membuat duplex-link wired node $ns duplex-link $n1 $n2 256kb 10ms DropTail $ns duplex-link $n2 $n3 256kb 10ms DropTail $ns duplex-link $n3 $n4 256kb 10ms DropTail $ns duplex-link $n4 $n5 256kb 10ms DropTail Duplex-link atau full duplex merupakan bentuk komunikasi antara dua belah pihak yang dapat saling mengirim dan menerima informasi dalam waktu bersamaan. Untuk setiap lintasan dibuat dengan menggunakan bandwidth 256 kbps dan dengan kecepatan pengiriman 10 ms. Setiap node menggunakan DropTail antrian, yang ukuran maksimumnya adalah 10 dan ukuran paket dari program simulasi sebesar Menentukan posisi untuk setiap node Posisi digunakan untuk membentuk pola hubungan antar tiap-tiap node. Sehingga terbentuk pola hubungan yang dinamis. $ns duplex-link-op $n1 $n2 orient right $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right $ns duplex-link-op $n4 $n5 orient right $ns duplex-link-op $n6 $n2 orient right-down 7. Setting koneksi antar node User 1 (n1) akan melakukan koneksi dengan User 2 (n5) dengan menggunakan agent UDP sebagai pengirim. Pada setting traffic CBR dibuat

6 74 sesuai dengan codec G.711 yaitu packet size sebesar 160 byte dengan delay 20 ms dan kecepatan pengiriman data sebesar 50 kbps. set udp1 [new Agent/UDP] $ns attach-agent $n1 $udp1 set sink1 [new Agent/LossMonitor] $ns attach-agent $n5 $sink1 $ns connect $udp1 $sink1 $udp1 set fid_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $cbr1 set type_ CBR $cbr1 set packet_size_ 160 $cbr1 set interval_ $cbr1 set rate_ 50kb Pada skenario ke 2 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 64 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 64 $cbr3 set interval_ $cbr3 set rate_ 256kb

7 75 Pada skenario ke 3 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 96 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 96 $cbr3 set interval_ $cbr3 set rate_ 256kb 8. Memulai dan mengakhiri traffic simulasi Memulai traffic Traffic pertama (User 1) dan kedua (User 2) dimulai pada saat 0.1 detik serta diikuti dengan penyerangan pada detik kelima. $ns at 0.0 "record" $ns at 0.1 "$cbr1 start" $ns at 0.1 "$cbr2 start" $ns at 5.0 "$cbr3 start" Mengakhiri traffic Traffic pertama (User 1), kedua (User 2) dan penyerangan berakhir pada detik kesepuluh. $ns at 10.0 "$cbr1 stop" $ns at 10.0 "$cbr2 stop"

8 76 $ns at 10.0 "$cbr3 stop" $ns at 11.0 "finish" 9. Procedure untuk merekam traffic pada simulasi. Procedure ini digunakan untuk menghasilkan throughput dan packet loss yang nantinya akan menghasilkan beberapa trace file sehingga dapat dianalisa serta akan dibuat beberapa grafik dari trace file tersebut. proc record {} { global sink1 sink2 f0 f1 f2 f3 set ns [Simulator instance] #Set the time after which the procedure should be called again set time 0.1 set bw0 [$sink1 set bytes_] set bw1 [$sink2 set bytes_] set bw2 [$sink1 set nlost_] set bw3 [$sink2 set nlost_] #Get the current time set now [$ns now] #record Bit Rate in Trace Files puts $f0 "$now [expr $bw0/$time*8/ ]" puts $f1 "$now [expr $bw1/$time*8/ ]" #Record Packet Loss Rate in File puts $f2 "$now [expr $bw2/$time]" puts $f3 "$now [expr $bw3/$time]" #Reset the bytes_ values on the traffic sinks $sink1 set bytes_ 0 $sink2 set bytes_ 0 $sink1 set nlost_ 0 $sink2 set nlost_ 0 #Re-schedule the procedure $ns at [expr $now+$time] "record" }

9 Mendefinisikan procedure finish, menutup file trace dan eksekusi NAM. Prosedur awal yang dimulai dari menutup network trace file dan menjalankan network animation trace file agar simulasi dapat di eksekusi. proc finish {} { global ns nf tr f0 f1 $ns flush-trace close $nf close $tr close $f0 close $f1 exec nam out.nam & exit 0 } puts "Starting Simulation..." $ns run Setelah software NS2 berhasil terinstall pada operasi ubuntu maka sudah dapat memanggil nama_file.tcl, cara menampilkan file tcl yaitu dengan menuju ke terminal pada ubuntu (Ctrl + Alt + T) maka setelah itu login sebagai root. Setelah itu ketikkan nama file tcl. Pada tugas akhir ini nama filenya adalah voip.tcl dan voipdos.tcl. pilih salah satu file tcl yang akan dieksekusi terlebih dahulu dengan ketikan ns voip.tcl pada terminal maka akan muncul file out.nam seperti tampilan berikut ini :

10 78 Gambar 4.2 Tampilan simulasi VoIP ketika paket mulai dikirimkan Pada gambar 4.2 terlihat bahwa voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1. Gambar 4.3 Tampilan simulasi VoIP dengan adanya serangan DoS ketika paket mulai dikirimkan

11 79 Pada gambar 4.3 terlihat bahwa Voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik serta dilakukan serangan DoS dengan menggunakan metoda UDP flood, terlihat DoS (n6) mulai mengirimkan paket ke n2 dan dilanjutkan menuju ke n3 pada detik ke 5. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1 serta data yang dikirim (warna biru) n6 menuju ke n Delay Pada saat komunikasi akan terdapat delay, dalam hal ini adalah delay transmisi. Suatu paket data dari source menuju ke destination akan memerlukan waktu delay yang berbeda-beda tergantung parameternya. Delay time merupakan waktu yang diperlukan oleh suatu node untuk mengirimkan data ke node yang lain pada saat simulasi berlangsung. 1. Hasil delay pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Delay rata-rata = Total delay / Total packet yang diterima = 23,2200 s / 387 = 0.06 s = 60 ms

12 80 Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.1 menunjukan hasil perhitungan rata-rata delay dari skenario pertama. Table 4.1 Hasil Perhitungan Rata-rata Delay Pada Skenario pertama Parameter Nilai Total Packet yang diterima 387 packet Total delay 23,2200 s Rata-rata delay 60 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.2 Hasil Delay yang telah di porshing mengunakan awk pada skenario pertama Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.4 Berikut merupakan hasil delay dari skenario 1 yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph.

13 81 Gambar 4.4 Hasil delay pada skenario pertama 2. Hasil delay pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 35,64240 s / 344 = 0, s = 103,611 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.3 menunjukan hasil perhitungan rata-rata delay dari skenario kedua. Table 4.3 Hasil Perhitungan Rata-rata Delay Pada Skenario kedua Parameter Nilai Total Packet yang diterima 344 packet Total delay 35,64240 s Rata-rata delay 103,611 ms

14 82 Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.4 Hasil Delay yang telah di porshing mengunakan awk pada skenario kedua Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.5 Berikut merupakan hasil delay dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph. Gambar 4.5 Hasil delay pada skenario kedua

15 83 3. Hasil delay pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 25,97420 s / 272 = 0, s = 95,493 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.5 menunjukan hasil perhitungan rata-rata delay dari skenario ketiga. Table 4.5 Hasil Perhitungan Rata-rata Delay Pada Skenario ketiga Parameter Nilai Total Packet yang diterima 272 packet Total delay 25,97420 s Rata-rata delay 95,493 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :

16 84 Table 4.6 Hasil Delay yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.6 Berikut merupakan hasil delay dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.6 Hasil delay pada skenario ketiga

17 85 Gambar 4.7 Hasil penggabungan delay pada ketiga skenario Apabila ketiga grafik digabungkan maka perbedaan delay dapat disimpulkan bahwa simulasi VoIP dapat berjalan dengan lancar dan suara yang dihasilkan berkualitas baik. Namun saat terjadi penyerangan terhadap simulasi VoIP dengan cara membajiri lalu lintas jaringan maka aplikasi VoIP tidak dapat berjalan dengan sepenuhnya karena kualitas data yang dihasilkan berkualitas kurang baik yang berakibat suara akan terdengar putus - putus. 4.3 Throughtput Throughput adalah kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Throughput dapat dihitung dengan rumus : Throughtput = _Paket data yang diterima_ Lama pengamatan 1. Hasil Throughput pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :

18 86 Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 6254,54 bytes/s = 50,04 kbps Tabel 4.7 menunjukan hasil perhitungan throughput dari skenario pertama yang didapat dari perhitungan sebelumnya. Table 4.7 Hasil Perhitungan Throughput Pada Skenario pertama Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 50,04 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.8 Hasil Throughput yang telah di porshing mengunakan awk pada skenario pertama Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) Gambar 4.8 Berikut merupakan hasil throughput dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.

19 87 Gambar 4.8 Hasil throughput pada skenario pertama 2. Hasil Throughput pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut : Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 5559,59 bytes/s = 44,48 kbps Tabel 4.9 menunjukan hasil perhitungan throughput dari skenario kedua yang didapat dari perhitungan sebelumnya. Table 4.9 Hasil Perhitungan Throughput Pada Skenario kedua Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 44,48 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :

20 88 Table 4.10 Hasil Throughput yang telah di porshing mengunakan awk pada skenario kedua. Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) Gambar 4.9 Berikut merupakan hasil throughput dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.9 Hasil throughput pada skenario kedua 3. Hasil Throughput pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :

21 89 Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 4395,95 bytes/s = 35,17 kbps Tabel 4.11 menunjukan hasil perhitungan throughput dari skenario ketiga yang didapat dari perhitungan sebelumnya. Table 4.11 Perhitungan Throughput Pada Skenario ketiga Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 35,17 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.12 Hasil Throughput yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Throughput Voice 1 (kbps) Throughput Voice 2 (kbps) , Gambar 4.10 Berikut merupakan hasil throughput dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.

22 90 Gambar 4.10 Hasil throughput pada skenario ketiga Gambar 4.11 Hasil penggabungan throughput ketiga skenario Gambar 4.11 menjelaskan hasil throughput yang didapat dari kegiatan simulasi VoIP dengan adanya serangan DoS. Dari hasil yang didapat pada file trace dan dibuat grafik menggunakan xgraph. Pada skenario pertama terlihat dari hasil throughput jaringan tersebut dinilai sangat baik, karena memiliki hasil maximum throughput sebesar 51,2 kbps dan minimum throughput sebesar 38,4 kbps serta memiliki rata-rata throughput sebesar 50,04 kbps. Namun setelah terjadi serangan DoS kinerja jaringan mengalami penurunan transmisi. Terlihat dari hasil throughput yang didapat pada skenario ke 2 dan skenario ke 3. Hal ini

23 91 dapat berakibat meningkatnya jumlah delay yang dapat mengganggu kinerja jaringan dalam penerimaan data. 4.4 Packet Loss Pada perhitungan packet loss merupakan representasi jumlah paket yang terbuang pada node atau tidak sampai pada node tujuan. Pada mekanisme ini terjadi karena setiap node akan mencoba melakukan komunikasi tetapi node yang ingin dilewati masih digunakan oleh node yang lainnya sehingga paket data akan mengalami antrian yang menyebabkan paket tersebut akan dibuang dan tidak akan sampai pada node yang dituju. Packet loss dapat dihitung dengan rumus : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim 1. Hasil Packet loss pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _ x 100% 387 = 0 % Tabel 4.13 menunjukan hasil perhitungan packet loss dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk.

24 92 Table 4.13 Hasil Perhitungan Packet Loss Pada Skenario pertama Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 387 Packet loss 0 % Gambar 4.12 Hasil Packet loss pada skenario pertama 2. Hasil Packet loss pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _ _x 100% 387 = 11,11 % Tabel 4.14 menunjukan hasil perhitungan packet loss dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk.

25 93 Table 4.14 Hasil Perhitungan Packet Loss Pada Skenario kedua Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 344 Packet loss 11,11 % Gambar 4.13 Hasil throughput pada skenario kedua 3. Hasil Packet loss pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim =_ _x 100% 387 = 29,72 % Tabel 4.15 menunjukan hasil perhitungan packet loss dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk.

26 94 Table 4.15 Hasil Perhitungan Packet Loss Pada Skenario ketiga Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 272 Packet loss 29,72 % Gambar 4.14 Hasil Packet loss pada skenario ketiga Gambar 4.15 Berikut merupakan hasil penggabungan ketiga skenario yang telah dibuat grafik. Gambar 4.15 Hasil penggabungan ketiga skenario

27 95 Dari hasil yang diperoleh pada Gambar 4.15 diatas diketahui packet loss pada skenario 1 yang didapat sangat baik karena hampir tidak ada paket yang hilang. Namun setalah adanya serangan DoS yang dilakukan pada skenario 2 dan skenario 3 menunjukkan tingkat packet loss yang tinggi pada saat serangan DoS dimulai. Hal ini dikarenakan pada saat awal komunikasi hanya satu node yang menggunakan jaringan selama waktu tertentu. Namun kinerja ini berkualitas memburuk pada saat jalur yang dilewati menjadi padat yang menyebabkan antrian data sehingga paket data banyak yang terbuang dan tidak sampai pada tujuan. 4.5 Analisa Hasil Pengujian Analisa hasil pengujian dari simulasi VoIP dengan adanya serangan DoS menunjukan bahwa hasil pencapaian simulasi sudah berjalan dan sesuai dengan rancangan simulasi, maka dapat disimpulkan : 1. Dari hasil pengujian dapat dikatakan simulasi dapat berjalan dengan baik dan benar, karena sesuai dengan skenario pada simulasi. 2. Hasil pada simulasi VoIP dengan adanya serangan DoS yang didapat merupakan hasil pada FileTrace yang sedikitnya telah dilakukan percobaan sebanyak 10 kali dan memperoleh hasil FileTrace yang sama karena NS2 dibuat sebagai varian Real Network Simulator. Dari hasil yang didapat pada FileTrace kemudian diubah kedalam bentuk grafik menggunakan xgraph. 3. Dalam melakukan pengujian terhadap simulasi jaringan VoIP dengan adanya serangan DoS memerlukan sebuah procedure record yang terdapat pada script program simulasi serta menggunakan beberapa script AWK yang digunakan untuk menghitung hasil QoS. Script AWK yang digunakan yaitu end-to-end delay dan packet loss.

28 96 Gambar 4.16 Hasil QoS yang telah dilakukan pada simulasi VoIP dengan adanya serangan DoS

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2 LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB IV IMPLEMENTASI DAN HASIL SIMULASI BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan

Lebih terperinci

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,

Lebih terperinci

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian. unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman

Lebih terperinci

Gambar 3.1 Tahapan NDLC

Gambar 3.1 Tahapan NDLC BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang

Lebih terperinci

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : [email protected] Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 ANALISA KEBUTUHAN SIMULASI Pada implementasi mode gateway pada jaringan ad hoc hybrid memerlukan beberapa kebutuhan untuk simulasi. Diantaranya kebutuhan pada sistem

Lebih terperinci

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan

Lebih terperinci

BAB III PERANCANGAN SIMULASI

BAB III PERANCANGAN SIMULASI BAB III PERANCANGAN SIMULASI Pada bagian ini akan menjelaskan mengenai perancangan dari simulasi yang dilakukan. 3.1 Perangkat Keras Yang Digunakan Berikut ini adalah perangkat keras yang digunakan untuk

Lebih terperinci

BAB IV HASIL DAN ANALISIS SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian

Lebih terperinci

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11

Lebih terperinci

BAB III PERANCANGAN SIMULASI JARINGAN

BAB III PERANCANGAN SIMULASI JARINGAN BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node

Lebih terperinci

Bab 3 Parameter Simulasi

Bab 3 Parameter Simulasi Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah

Lebih terperinci

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika R.B. Ignasius Satryo

Lebih terperinci

ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC

ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1485 ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC PERFORMANCE

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA 38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan

Lebih terperinci

Bab 3. Simulasi dengan NS-2

Bab 3. Simulasi dengan NS-2 Bab 3. Simulasi dengan NS-2 NS simulator adalah perangkat lunak untuk kebutuhan simulasi aplikasi, protokol, tipe jaringan, elemen-elemen jaringan, pemodelan jaringan dan pemodelan lalu-lintas jaringan.

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB IV PEMBAHASAN. 4.1 File Trace Input

BAB IV PEMBAHASAN. 4.1 File Trace Input BAB IV PEMBAHASAN Setelah dilakukan pengolahan video dan simulasi jaringan, diperoleh berbagai data output simulasi yang dapat merepresentasikan parameter QoS yang diberikan pada masing-masing simulasi.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk

Lebih terperinci

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

AS IR O R U O TI U N TI G P AD

AS IR O R U O TI U N TI G P AD Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna

Lebih terperinci

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First

Lebih terperinci

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri

Lebih terperinci

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi

Lebih terperinci

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak

Lebih terperinci

Bab 2. Tinjauan Pustaka

Bab 2. Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet

Lebih terperinci

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan

Lebih terperinci

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG

Lebih terperinci

BAB V IMPLEMENTASI DAN HASIL SIMULASI

BAB V IMPLEMENTASI DAN HASIL SIMULASI BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

Bab III PERANCANGAN SISTEM

Bab III PERANCANGAN SISTEM Bab III PERANCANGAN SISTEM 3.1 Pendahuluan Pada bab ini akan dijelaskan langkah-langkah perencanaan dan implementasi video conference dengan dukungan MCU software. MCU software menggunakan OpenMCU v.1.1.7

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2

ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2 ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2 Dwi Aryanta Jurusan Teknik Elektro Institut Teknologi Nasional Bandung [email protected] ABSTRAK Layanan Triple

Lebih terperinci

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada

Lebih terperinci

1 PENDAHULUAN. 1.1 Latar Belakang Masalah

1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan

Lebih terperinci

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro

Lebih terperinci

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi sangat pesat khususnya teknologi internet. Perkembangan ini memicu lahirnya berbagai teknologi baru khususnya dalam bidang komunikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB IV ANALISIS DAN PEMBAHASAN

BAB IV ANALISIS DAN PEMBAHASAN BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap

Lebih terperinci

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan

Lebih terperinci

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung [email protected] Ringkasan Pada penelitian ini, dilakukan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: oleh Adnan Abu-Mahfouz)

Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber:  oleh Adnan Abu-Mahfouz) Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: http://sourceforge.net/projects/wsnlocalisation/files/ oleh Adnan Abu-Mahfouz) A. Instalasi NS-2 pada Ubuntu 10.04 1. Pada proses instalasi

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB IV ANALISIS DAN HASIL DATA

BAB IV ANALISIS DAN HASIL DATA 39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans

Lebih terperinci

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155

Lebih terperinci

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur

Lebih terperinci

TUTORIAL NETWORK SIMULATOR 2

TUTORIAL NETWORK SIMULATOR 2 TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal

Lebih terperinci

BAB 4. Evaluasi Performansi

BAB 4. Evaluasi Performansi BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet

Lebih terperinci

Gambar 3.1 Alur Penelitian

Gambar 3.1 Alur Penelitian BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan

Lebih terperinci

Bab 4. Implementasi dan Pembahasan

Bab 4. Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan Pada bab ini dijelaskan tentang implementasi, konfigurasi komponenkomponen dari sistem VoIP yang dibangun. Langkah-langkah instalasi dan konfigurasi Linux Trixbox CE sebagai

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Bab ini membahas cara pengujian dari pengaturan bandwidth pada setiap teknik antrian sistem operasi, dalam hal ini yang menjadi objek penelitian adalah GNU/linux dan FreeBSD,

Lebih terperinci

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,

Lebih terperinci

BAB III IMPLEMENTASI DAN PERFORMANSI

BAB III IMPLEMENTASI DAN PERFORMANSI 32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun ini, jaringan telepon yang membawa sinyal-sinyal suara sudah mulai banyak menjangkau masyarakat.dengan infrastruktur yang semakin murah pembangunannya,

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

MODUL 9 PENGUKURAN QoS STREAMING SERVER

MODUL 9 PENGUKURAN QoS STREAMING SERVER MODUL 9 PENGUKURAN QoS STREAMING SERVER TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami QoS (Quality of Service) pada jaringan 2. Mampu mengukur

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario BAB 4 PERANCANGAN 4.1 Perancangan dan Analisa Skenario Pada BAB ini akan dibahas analisis tentang performan jaringan IP pada switch cisco 2950 Untuk aplikasi video call dengan protocol UDP, analisis yang

Lebih terperinci

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana   Abstrak ANALISIS PENGARUH SOFT HANDOVER PADA MOBILE STATION TERHADAP KUALITAS LAYANAN VOIP DI JARINGAN UMTS Putu Fadly Nugraha Putu Fadly Nugraha1, IGAK Diafari Djuni H2, Pande Ketut Sudiarta3 1,2,3 Jurusan Teknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komunikasi yang pesat khususnya dalam komunikasi data via internet dan juga meningkatnya kebutuhan pengguna akan internet baik dalam

Lebih terperinci

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas

Lebih terperinci

Rudy Samudra P Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

Rudy Samudra P Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ANALISA PERBANDINGAN QOS (QUALITY OF SERVICE) VOIP (VOICE OVER INTERNET PROTOCOL) PADA JARINGAN OSPF (OPEN SHORTEST PATH FIRST) DAN RIP (ROUTING INFORMATION PROTOCOL) Rudy Samudra P Jurusan Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja

BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja protokol dan DCCP dengan menggunakan data multimedia, dibutuhkan perangkat keras dan perangkat

Lebih terperinci

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan

Lebih terperinci

Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2)

Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2) Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2) Sukiswo Abstract. Routing is processing to find route from source to destination in communication

Lebih terperinci

BAB IV ANALISA PENGUNAAN FRAME RELAY. 4.1 Proses percobaan Penggunaan Frame Relay. Pada proses penganalisaan ini penulis melakukan tes untuk

BAB IV ANALISA PENGUNAAN FRAME RELAY. 4.1 Proses percobaan Penggunaan Frame Relay. Pada proses penganalisaan ini penulis melakukan tes untuk BAB IV ANALISA PENGUNAAN FRAME RELAY 4.1 Proses percobaan Penggunaan Frame Relay Pada proses penganalisaan ini penulis melakukan tes untuk membandingkan antara pengiriman data dari kantor pusat ke kantor

Lebih terperinci

5. QoS (Quality of Service)

5. QoS (Quality of Service) PENGENDALIAN MUTU TELEKOMUNIKASI 5. QoS (Quality of Service) Latar Belakang QoS Karakteristik Jaringan IP Alokasi Sumber Daya Definisi QoS QoS adalah suatu pengukuran tentang seberapa baik jaringan dan

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding. BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang I 1

BAB I PENDAHULUAN Latar Belakang I 1 I 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dunia teknologi informasi dan telekomunikasi semakin canggih dan pesat dengan adanya perkembangan internet. Saat ini teknologi informasi dan telekomunikasi sudah

Lebih terperinci

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP Analisis Pengaruh Untuk Layanan VoIP Berbasis SIP Alfin Hikmaturokhman 1, Sri Maya Sari Nainggolan 1,, Eko Fajar Cahyadi 1 Program Studi S1 Teknik telekomunikasi 1 Sekolah Tinggi Teknologi Telematika Telkom

Lebih terperinci