BAB IV IMPLEMENTASI DAN HASIL SIMULASI
|
|
|
- Hartanti Susman
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil simulasi. Pada tahap implementasi akan dibahas mengenai script program yang digunakan untuk menjalankan simulasi dengan menggunakan Network Simulator (NS2). Setelah simulasi berhasil dijalankan maka tahap selanjutnya adalah menganalisa hasil simulasi berupa data dan grafik yang menggambarkan bagaimana kondisi jaringan pada saat dijalankan. Data tersebut diperoleh dari informasi yang terdapat pada file trace dimana semua kejadian selama simulasi tercatat pada file tersebut. Data yang akan di analisa meliputi throughput, delay dan packet loss sebagai parameter QoS jaringan. 1. Instalasi Network Simulator 2 pada Ubuntu Berikut adalah langkah-langkah cara menginstall Software Network Simulator 2 pada Ubuntu 12.04, sebelum menginstall koneksikan komputer ke jaringan internet, lalu ketikan pada terminal ubuntu (Ctrl+Alt+T) dengan Command sebagai berikut : 1. Buka terminal lakukan update terlebih dahulu dengan mengetikan: apt-get update 2. Install build-essential, automake, autoconf dan libxmu-dev dengan mengetikkan : sudo apt-get install build-essential autoconf automake libxmu-dev 3. Install nam dan xgraph agar outputnya nanti bisa ditampilkan dalam bentuk grafik, dengan perintah : sudo apt-get install nam xgraph 4. Ekstrak paket source dari NS2 yang sudah di download tadi dengan mengetikan : tar -xzvf ns-allinone-2.35.tar.gz 69
2 70 5. Masuk kedirektori Ns-2 cd ns-allinone-2.35/ 6. Install Ns2 dengan perintah./install 7. Kemudian setting environment variabel dan execution file sesuai dengan permintaan NS-2, dengan mengetikkan : gedit ~/.bashrc 8. copy paste script dibawah ini dan letakkan pada baris paling bawah, dan ganti dengan contoh : /home/root dengan direktori sesuai dengan ekstrak file yang kita buat. # LD_LIBRARY_PATH OTCL_LIB=/home/root/ns-allinone-2.35/otcl-1.14 NS2_LIB=/home/root/ns-allinone-2.35/lib X11_LIB=/usr/X11R6/lib USR_LOCAL_LIB=/usr/local/lib export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$ X11_LIB:$USR_LOCAL_LIB # TCL_LIBRARY TCL_LIB=/home/root/ns-allinone-2.35/tcl8.5.10/library USR_LIB=/usr/lib export TCL_LIBRARY=$TCL_LIB:$USR_LIB # PATH XGRAPH=/home/root/ns-allinone-2.35/bin:/zikri/ns-allinone- 2.35/tcl8.5.10/unix:/home/root/ns-allinone-2.35/tk8.5.10/unix NS=/home/root/ns-allinone-2.35/ns-2.35/ NAM=/home/root/ns-allinone-2.35/nam-1.15/ PATH=$PATH:$XGRAPH:$NS:$NAM
3 71 9. Setelah itu simpan dan tutup editornya, dan Update source bashrcnya, dengan perintah source ~/.bashrc 10. Setelah itu ketikkan ns pada terminal, jika yang keluar adalah % maka NS2 telah berjalan dengan baik. Gambar 4.1 Screenshot NAM 2. Membangun simulasi pada Network Simulator Pada sub bab kali ini akan dibuat program simulasi yaitu dengan penulisan script simulasi pada text editor dan setelah tidak terdapat error maka akan di eksekusi pada terminal dengan perintah ns nama_file.tcl. Tahap tahap dalam membangun simulasi jaringan VoIP dengan adanya serangan DoS adalah sebagai berikut : 1. Pembentukan simulator # Program Utama set ns [new Simulator]
4 72 2. Network animation trace file Digunakan untuk membuka tampilan network animator agar dapat di masukkan ke dalam program simulasi yang akan dijalankan. # Membuat trace/nam set nf [open out.nam w] $ns namtrace-all $nf set tr [open out.tr w] $ns trace-all $tr # Throughput Trace set f1 [open throughput1.tr w] set f2 [open throughput2.tr w] #Packet Loss Trace set f2 [open loss1.tr w] set f3 [open loss2.tr w] 3. Membuat pembeda warna untuk aliran data. Pada tampilan simulasi terdapat tiga buah warna dalam proses aliran data, warna merah di asumsikan sebagai aliran data dari user 1 sedangkan warna hijau di asumsikan sebagai aliran data dari user 2 dan warna biru di asumsikan sebagai aliran data dari serangan DoS. $ns color 1 red $ns color 2 green $ns color 3 blue 4. Membuat wired node pada tampilan node di asumsikan sebagai User, Router dan IP PBX. # Node Wired set n1 [$ns node] $n1 color red $n1 label "User 1" set n2 [$ns node] $n2 color orange $n2 label "Router 1"
5 73 set n3 [$ns node] $n3 color black $n3 label "IP PBX" 5. Membuat lintasan untuk setiap node Lintasan di gunakan untuk membentuk hubungan antar tiap-tiap node dengan kecepatan aliran (Kbps) untuk tiap tiap node. # membuat duplex-link wired node $ns duplex-link $n1 $n2 256kb 10ms DropTail $ns duplex-link $n2 $n3 256kb 10ms DropTail $ns duplex-link $n3 $n4 256kb 10ms DropTail $ns duplex-link $n4 $n5 256kb 10ms DropTail Duplex-link atau full duplex merupakan bentuk komunikasi antara dua belah pihak yang dapat saling mengirim dan menerima informasi dalam waktu bersamaan. Untuk setiap lintasan dibuat dengan menggunakan bandwidth 256 kbps dan dengan kecepatan pengiriman 10 ms. Setiap node menggunakan DropTail antrian, yang ukuran maksimumnya adalah 10 dan ukuran paket dari program simulasi sebesar Menentukan posisi untuk setiap node Posisi digunakan untuk membentuk pola hubungan antar tiap-tiap node. Sehingga terbentuk pola hubungan yang dinamis. $ns duplex-link-op $n1 $n2 orient right $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right $ns duplex-link-op $n4 $n5 orient right $ns duplex-link-op $n6 $n2 orient right-down 7. Setting koneksi antar node User 1 (n1) akan melakukan koneksi dengan User 2 (n5) dengan menggunakan agent UDP sebagai pengirim. Pada setting traffic CBR dibuat
6 74 sesuai dengan codec G.711 yaitu packet size sebesar 160 byte dengan delay 20 ms dan kecepatan pengiriman data sebesar 50 kbps. set udp1 [new Agent/UDP] $ns attach-agent $n1 $udp1 set sink1 [new Agent/LossMonitor] $ns attach-agent $n5 $sink1 $ns connect $udp1 $sink1 $udp1 set fid_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $cbr1 set type_ CBR $cbr1 set packet_size_ 160 $cbr1 set interval_ $cbr1 set rate_ 50kb Pada skenario ke 2 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 64 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 64 $cbr3 set interval_ $cbr3 set rate_ 256kb
7 75 Pada skenario ke 3 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 96 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 96 $cbr3 set interval_ $cbr3 set rate_ 256kb 8. Memulai dan mengakhiri traffic simulasi Memulai traffic Traffic pertama (User 1) dan kedua (User 2) dimulai pada saat 0.1 detik serta diikuti dengan penyerangan pada detik kelima. $ns at 0.0 "record" $ns at 0.1 "$cbr1 start" $ns at 0.1 "$cbr2 start" $ns at 5.0 "$cbr3 start" Mengakhiri traffic Traffic pertama (User 1), kedua (User 2) dan penyerangan berakhir pada detik kesepuluh. $ns at 10.0 "$cbr1 stop" $ns at 10.0 "$cbr2 stop"
8 76 $ns at 10.0 "$cbr3 stop" $ns at 11.0 "finish" 9. Procedure untuk merekam traffic pada simulasi. Procedure ini digunakan untuk menghasilkan throughput dan packet loss yang nantinya akan menghasilkan beberapa trace file sehingga dapat dianalisa serta akan dibuat beberapa grafik dari trace file tersebut. proc record {} { global sink1 sink2 f0 f1 f2 f3 set ns [Simulator instance] #Set the time after which the procedure should be called again set time 0.1 set bw0 [$sink1 set bytes_] set bw1 [$sink2 set bytes_] set bw2 [$sink1 set nlost_] set bw3 [$sink2 set nlost_] #Get the current time set now [$ns now] #record Bit Rate in Trace Files puts $f0 "$now [expr $bw0/$time*8/ ]" puts $f1 "$now [expr $bw1/$time*8/ ]" #Record Packet Loss Rate in File puts $f2 "$now [expr $bw2/$time]" puts $f3 "$now [expr $bw3/$time]" #Reset the bytes_ values on the traffic sinks $sink1 set bytes_ 0 $sink2 set bytes_ 0 $sink1 set nlost_ 0 $sink2 set nlost_ 0 #Re-schedule the procedure $ns at [expr $now+$time] "record" }
9 Mendefinisikan procedure finish, menutup file trace dan eksekusi NAM. Prosedur awal yang dimulai dari menutup network trace file dan menjalankan network animation trace file agar simulasi dapat di eksekusi. proc finish {} { global ns nf tr f0 f1 $ns flush-trace close $nf close $tr close $f0 close $f1 exec nam out.nam & exit 0 } puts "Starting Simulation..." $ns run Setelah software NS2 berhasil terinstall pada operasi ubuntu maka sudah dapat memanggil nama_file.tcl, cara menampilkan file tcl yaitu dengan menuju ke terminal pada ubuntu (Ctrl + Alt + T) maka setelah itu login sebagai root. Setelah itu ketikkan nama file tcl. Pada tugas akhir ini nama filenya adalah voip.tcl dan voipdos.tcl. pilih salah satu file tcl yang akan dieksekusi terlebih dahulu dengan ketikan ns voip.tcl pada terminal maka akan muncul file out.nam seperti tampilan berikut ini :
10 78 Gambar 4.2 Tampilan simulasi VoIP ketika paket mulai dikirimkan Pada gambar 4.2 terlihat bahwa voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1. Gambar 4.3 Tampilan simulasi VoIP dengan adanya serangan DoS ketika paket mulai dikirimkan
11 79 Pada gambar 4.3 terlihat bahwa Voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik serta dilakukan serangan DoS dengan menggunakan metoda UDP flood, terlihat DoS (n6) mulai mengirimkan paket ke n2 dan dilanjutkan menuju ke n3 pada detik ke 5. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1 serta data yang dikirim (warna biru) n6 menuju ke n Delay Pada saat komunikasi akan terdapat delay, dalam hal ini adalah delay transmisi. Suatu paket data dari source menuju ke destination akan memerlukan waktu delay yang berbeda-beda tergantung parameternya. Delay time merupakan waktu yang diperlukan oleh suatu node untuk mengirimkan data ke node yang lain pada saat simulasi berlangsung. 1. Hasil delay pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Delay rata-rata = Total delay / Total packet yang diterima = 23,2200 s / 387 = 0.06 s = 60 ms
12 80 Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.1 menunjukan hasil perhitungan rata-rata delay dari skenario pertama. Table 4.1 Hasil Perhitungan Rata-rata Delay Pada Skenario pertama Parameter Nilai Total Packet yang diterima 387 packet Total delay 23,2200 s Rata-rata delay 60 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.2 Hasil Delay yang telah di porshing mengunakan awk pada skenario pertama Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.4 Berikut merupakan hasil delay dari skenario 1 yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph.
13 81 Gambar 4.4 Hasil delay pada skenario pertama 2. Hasil delay pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 35,64240 s / 344 = 0, s = 103,611 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.3 menunjukan hasil perhitungan rata-rata delay dari skenario kedua. Table 4.3 Hasil Perhitungan Rata-rata Delay Pada Skenario kedua Parameter Nilai Total Packet yang diterima 344 packet Total delay 35,64240 s Rata-rata delay 103,611 ms
14 82 Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.4 Hasil Delay yang telah di porshing mengunakan awk pada skenario kedua Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.5 Berikut merupakan hasil delay dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph. Gambar 4.5 Hasil delay pada skenario kedua
15 83 3. Hasil delay pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 25,97420 s / 272 = 0, s = 95,493 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.5 menunjukan hasil perhitungan rata-rata delay dari skenario ketiga. Table 4.5 Hasil Perhitungan Rata-rata Delay Pada Skenario ketiga Parameter Nilai Total Packet yang diterima 272 packet Total delay 25,97420 s Rata-rata delay 95,493 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
16 84 Table 4.6 Hasil Delay yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Delay Voice 1 (s) Delay Voice 2 (s) Gambar 4.6 Berikut merupakan hasil delay dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.6 Hasil delay pada skenario ketiga
17 85 Gambar 4.7 Hasil penggabungan delay pada ketiga skenario Apabila ketiga grafik digabungkan maka perbedaan delay dapat disimpulkan bahwa simulasi VoIP dapat berjalan dengan lancar dan suara yang dihasilkan berkualitas baik. Namun saat terjadi penyerangan terhadap simulasi VoIP dengan cara membajiri lalu lintas jaringan maka aplikasi VoIP tidak dapat berjalan dengan sepenuhnya karena kualitas data yang dihasilkan berkualitas kurang baik yang berakibat suara akan terdengar putus - putus. 4.3 Throughtput Throughput adalah kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Throughput dapat dihitung dengan rumus : Throughtput = _Paket data yang diterima_ Lama pengamatan 1. Hasil Throughput pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :
18 86 Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 6254,54 bytes/s = 50,04 kbps Tabel 4.7 menunjukan hasil perhitungan throughput dari skenario pertama yang didapat dari perhitungan sebelumnya. Table 4.7 Hasil Perhitungan Throughput Pada Skenario pertama Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 50,04 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.8 Hasil Throughput yang telah di porshing mengunakan awk pada skenario pertama Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) Gambar 4.8 Berikut merupakan hasil throughput dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
19 87 Gambar 4.8 Hasil throughput pada skenario pertama 2. Hasil Throughput pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut : Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 5559,59 bytes/s = 44,48 kbps Tabel 4.9 menunjukan hasil perhitungan throughput dari skenario kedua yang didapat dari perhitungan sebelumnya. Table 4.9 Hasil Perhitungan Throughput Pada Skenario kedua Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 44,48 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
20 88 Table 4.10 Hasil Throughput yang telah di porshing mengunakan awk pada skenario kedua. Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) Gambar 4.9 Berikut merupakan hasil throughput dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.9 Hasil throughput pada skenario kedua 3. Hasil Throughput pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :
21 89 Throughput = Paket data yang diterima / Lama pengamatan = bytes / 9,9 s = 4395,95 bytes/s = 35,17 kbps Tabel 4.11 menunjukan hasil perhitungan throughput dari skenario ketiga yang didapat dari perhitungan sebelumnya. Table 4.11 Perhitungan Throughput Pada Skenario ketiga Parameter Nilai Packet yang diterima bytes Lama pengamatan 9,9 s Throughput 35,17 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.12 Hasil Throughput yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Throughput Voice 1 (kbps) Throughput Voice 2 (kbps) , Gambar 4.10 Berikut merupakan hasil throughput dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
22 90 Gambar 4.10 Hasil throughput pada skenario ketiga Gambar 4.11 Hasil penggabungan throughput ketiga skenario Gambar 4.11 menjelaskan hasil throughput yang didapat dari kegiatan simulasi VoIP dengan adanya serangan DoS. Dari hasil yang didapat pada file trace dan dibuat grafik menggunakan xgraph. Pada skenario pertama terlihat dari hasil throughput jaringan tersebut dinilai sangat baik, karena memiliki hasil maximum throughput sebesar 51,2 kbps dan minimum throughput sebesar 38,4 kbps serta memiliki rata-rata throughput sebesar 50,04 kbps. Namun setelah terjadi serangan DoS kinerja jaringan mengalami penurunan transmisi. Terlihat dari hasil throughput yang didapat pada skenario ke 2 dan skenario ke 3. Hal ini
23 91 dapat berakibat meningkatnya jumlah delay yang dapat mengganggu kinerja jaringan dalam penerimaan data. 4.4 Packet Loss Pada perhitungan packet loss merupakan representasi jumlah paket yang terbuang pada node atau tidak sampai pada node tujuan. Pada mekanisme ini terjadi karena setiap node akan mencoba melakukan komunikasi tetapi node yang ingin dilewati masih digunakan oleh node yang lainnya sehingga paket data akan mengalami antrian yang menyebabkan paket tersebut akan dibuang dan tidak akan sampai pada node yang dituju. Packet loss dapat dihitung dengan rumus : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim 1. Hasil Packet loss pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _ x 100% 387 = 0 % Tabel 4.13 menunjukan hasil perhitungan packet loss dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk.
24 92 Table 4.13 Hasil Perhitungan Packet Loss Pada Skenario pertama Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 387 Packet loss 0 % Gambar 4.12 Hasil Packet loss pada skenario pertama 2. Hasil Packet loss pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _ _x 100% 387 = 11,11 % Tabel 4.14 menunjukan hasil perhitungan packet loss dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk.
25 93 Table 4.14 Hasil Perhitungan Packet Loss Pada Skenario kedua Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 344 Packet loss 11,11 % Gambar 4.13 Hasil throughput pada skenario kedua 3. Hasil Packet loss pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim =_ _x 100% 387 = 29,72 % Tabel 4.15 menunjukan hasil perhitungan packet loss dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk.
26 94 Table 4.15 Hasil Perhitungan Packet Loss Pada Skenario ketiga Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 272 Packet loss 29,72 % Gambar 4.14 Hasil Packet loss pada skenario ketiga Gambar 4.15 Berikut merupakan hasil penggabungan ketiga skenario yang telah dibuat grafik. Gambar 4.15 Hasil penggabungan ketiga skenario
27 95 Dari hasil yang diperoleh pada Gambar 4.15 diatas diketahui packet loss pada skenario 1 yang didapat sangat baik karena hampir tidak ada paket yang hilang. Namun setalah adanya serangan DoS yang dilakukan pada skenario 2 dan skenario 3 menunjukkan tingkat packet loss yang tinggi pada saat serangan DoS dimulai. Hal ini dikarenakan pada saat awal komunikasi hanya satu node yang menggunakan jaringan selama waktu tertentu. Namun kinerja ini berkualitas memburuk pada saat jalur yang dilewati menjadi padat yang menyebabkan antrian data sehingga paket data banyak yang terbuang dan tidak sampai pada tujuan. 4.5 Analisa Hasil Pengujian Analisa hasil pengujian dari simulasi VoIP dengan adanya serangan DoS menunjukan bahwa hasil pencapaian simulasi sudah berjalan dan sesuai dengan rancangan simulasi, maka dapat disimpulkan : 1. Dari hasil pengujian dapat dikatakan simulasi dapat berjalan dengan baik dan benar, karena sesuai dengan skenario pada simulasi. 2. Hasil pada simulasi VoIP dengan adanya serangan DoS yang didapat merupakan hasil pada FileTrace yang sedikitnya telah dilakukan percobaan sebanyak 10 kali dan memperoleh hasil FileTrace yang sama karena NS2 dibuat sebagai varian Real Network Simulator. Dari hasil yang didapat pada FileTrace kemudian diubah kedalam bentuk grafik menggunakan xgraph. 3. Dalam melakukan pengujian terhadap simulasi jaringan VoIP dengan adanya serangan DoS memerlukan sebuah procedure record yang terdapat pada script program simulasi serta menggunakan beberapa script AWK yang digunakan untuk menghitung hasil QoS. Script AWK yang digunakan yaitu end-to-end delay dan packet loss.
28 96 Gambar 4.16 Hasil QoS yang telah dilakukan pada simulasi VoIP dengan adanya serangan DoS
LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2
LAMPIRAN A Cara instalasi Network Simulator 2 di linux Ns-2 dibuat untuk membantu menjalankan evenet event yang dibuat pada penelitian di bidang jaringan (networking). Ns menyediakan pendukung substansial
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisa dan perancangan sistem pada bab 3 terhadap simulasi yang akan dibuat, tahap selanjutnya adalah implementasi dan pengujian. Berdasarkan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan
BAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 IMPLEMENTASI Sesuai dengan perancangan simulasi pada bab sebelumnya, penulis telah melakukan implementasi simulasi dengan parameter sebagai berikut: a. Durasi
BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan
PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2
PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2 1.1. Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan sederhana menggunakan Tcl Menjalankan program
BAB III METODE PENELITIAN
BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,
METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman
Gambar 3.1 Tahapan NDLC
BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang
NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP
NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP Abdul Kadir, ST Email : [email protected] Program Studi Teknik Komputer AMIK INTeL COM GLOBAL INDO Kisaran Abstraksi Ada beberapa keuntungan
BAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 ANALISA KEBUTUHAN SIMULASI Pada implementasi mode gateway pada jaringan ad hoc hybrid memerlukan beberapa kebutuhan untuk simulasi. Diantaranya kebutuhan pada sistem
BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada
BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan
BAB III PERANCANGAN SIMULASI
BAB III PERANCANGAN SIMULASI Pada bagian ini akan menjelaskan mengenai perancangan dari simulasi yang dilakukan. 3.1 Perangkat Keras Yang Digunakan Berikut ini adalah perangkat keras yang digunakan untuk
BAB IV HASIL DAN ANALISIS SIMULASI
BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian
ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL
ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL Oleh : Muhammad Adi Permana 2206 100 652 Pembimbing : Dr. Ir. Wirawan, DEA NIP : 1963 1109 1989 0310 11
BAB III PERANCANGAN SIMULASI JARINGAN
BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node
Bab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE
ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika R.B. Ignasius Satryo
ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 2016 Page 1485 ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC PERFORMANCE
BAB IV PENGUJIAN DAN ANALISA
38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan
Bab 3. Simulasi dengan NS-2
Bab 3. Simulasi dengan NS-2 NS simulator adalah perangkat lunak untuk kebutuhan simulasi aplikasi, protokol, tipe jaringan, elemen-elemen jaringan, pemodelan jaringan dan pemodelan lalu-lintas jaringan.
ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION
ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
BAB IV PEMBAHASAN. 4.1 File Trace Input
BAB IV PEMBAHASAN Setelah dilakukan pengolahan video dan simulasi jaringan, diperoleh berbagai data output simulasi yang dapat merepresentasikan parameter QoS yang diberikan pada masing-masing simulasi.
BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan
BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
BAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
AS IR O R U O TI U N TI G P AD
Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Definisi Content Delivery Network (CDN) CDN adalah sekumpulan server yang saling berhubungan dari komputer di internet yang menyediakan konten web dengan cepat ke banyak pengguna
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS
ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION
ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi
BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
Bab 2. Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet
PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2
PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2 3.1.Tujuan: Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu: Membuat pemrograman simulasi jaringan nirkabel dengan node statis dan
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth
Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth Oleh : DICKY RACHMAD PAMBUDI Dosen Pembimbing : Dr.Ir. Achmad Affandi, DEA LATAR BELAKANG
BAB V IMPLEMENTASI DAN HASIL SIMULASI
BAB V IMPLEMENTASI DAN HASIL SIMULASI 5.1 Implementasi Simulasi Kinerja jaringan Adhoc sebagian besar dipengaruhi oleh letak geografis wilayah, banyaknya faktor yang mempengaruhi membuat pengiriman data
Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Bab III PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 3.1 Pendahuluan Pada bab ini akan dijelaskan langkah-langkah perencanaan dan implementasi video conference dengan dukungan MCU software. MCU software menggunakan OpenMCU v.1.1.7
BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam
BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI 4.1 Implementasi Simulasi Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam program yang harus diperhatikan, antara lain : 1. sizemobile
ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2
ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2 Dwi Aryanta Jurusan Teknik Elektro Institut Teknologi Nasional Bandung [email protected] ABSTRAK Layanan Triple
BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia
BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada
1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam QoS terdapat salah satu mekanisme yang dapat menjamin kualitas layanan dalam jaringan yang disebut dengan Differentiated Service. DiffServ tidak memperhatikan
ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH
ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH Bayu Nugroho, Noor Akhmad Setiawan, dan Silmi Fauziati Jurusan Teknik Elektro
III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh
III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi sangat pesat khususnya teknologi internet. Perkembangan ini memicu lahirnya berbagai teknologi baru khususnya dalam bidang komunikasi
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
BAB IV ANALISIS DAN PEMBAHASAN
BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap
BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Performance Analysis of VoIP-SIP using RSVP on a Proxy Server
Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung [email protected] Ringkasan Pada penelitian ini, dilakukan
BAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Teknologi Next Generation Network (NGN) merupakan terobosan dalam bidang telekomunikasi dan dirancang untuk memenuhi kebutuhan layanan komunikasi yang semakin berkembang
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)
BAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: oleh Adnan Abu-Mahfouz)
Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: http://sourceforge.net/projects/wsnlocalisation/files/ oleh Adnan Abu-Mahfouz) A. Instalasi NS-2 pada Ubuntu 10.04 1. Pada proses instalasi
BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
BAB IV ANALISIS DAN HASIL DATA
39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans
ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET
ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155
STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO
SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro
BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
TUTORIAL NETWORK SIMULATOR 2
TUTORIAL NETWORK SIMULATOR 2 By Abdul Kadir 1 PENDAHULUAN Network Simulator (NS) dibangun sebagai varian dari REAL Network Simulator pada tahun 1989 di UCB (University of California Berkeley). Dari awal
BAB 4. Evaluasi Performansi
BAB 4 Evaluasi Performansi 4.1 Skenario 1 4.1.1 Trafik CBR 10 Koneksi Pada bagian ini akan ditampilkan hasil simulasi berupa parameter-parameter performansi yaitu throughput, packet control dan packet
Gambar 3.1 Alur Penelitian
BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan
Bab 4. Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan Pada bab ini dijelaskan tentang implementasi, konfigurasi komponenkomponen dari sistem VoIP yang dibangun. Langkah-langkah instalasi dan konfigurasi Linux Trixbox CE sebagai
BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai
BAB 2 TINJAUAN PUSTAKA 2.1 Content Delivery Network (CDN) Content Delivery Network adalah sebuah sistem yang berfungsi sebagai client pengirim konten yang ada pada suatu web kepada client pengguna. CDN
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
BAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Bab ini membahas cara pengujian dari pengaturan bandwidth pada setiap teknik antrian sistem operasi, dalam hal ini yang menjadi objek penelitian adalah GNU/linux dan FreeBSD,
I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang
I. PENDAHULUAN 1.1 Latar Belakang Masalah Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang digunakan sebagai sarana informasi. Untuk dapat menghasilkan fasilitas informasi tersebut,
BAB III IMPLEMENTASI DAN PERFORMANSI
32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dalam beberapa tahun ini, jaringan telepon yang membawa sinyal-sinyal suara sudah mulai banyak menjangkau masyarakat.dengan infrastruktur yang semakin murah pembangunannya,
BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.
BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang
MODUL 9 PENGUKURAN QoS STREAMING SERVER
MODUL 9 PENGUKURAN QoS STREAMING SERVER TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami QoS (Quality of Service) pada jaringan 2. Mampu mengukur
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario
BAB 4 PERANCANGAN 4.1 Perancangan dan Analisa Skenario Pada BAB ini akan dibahas analisis tentang performan jaringan IP pada switch cisco 2950 Untuk aplikasi video call dengan protocol UDP, analisis yang
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak
ANALISIS PENGARUH SOFT HANDOVER PADA MOBILE STATION TERHADAP KUALITAS LAYANAN VOIP DI JARINGAN UMTS Putu Fadly Nugraha Putu Fadly Nugraha1, IGAK Diafari Djuni H2, Pande Ketut Sudiarta3 1,2,3 Jurusan Teknik
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komunikasi yang pesat khususnya dalam komunikasi data via internet dan juga meningkatnya kebutuhan pengguna akan internet baik dalam
Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami
A396 Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami Hasbi As Shiddi Qi, Radityo Anggoro, Muchammad Husni Departemen Teknik Informatika, Fakultas
Rudy Samudra P Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
ANALISA PERBANDINGAN QOS (QUALITY OF SERVICE) VOIP (VOICE OVER INTERNET PROTOCOL) PADA JARINGAN OSPF (OPEN SHORTEST PATH FIRST) DAN RIP (ROUTING INFORMATION PROTOCOL) Rudy Samudra P Jurusan Teknik Informatika,
BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja
BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja protokol dan DCCP dengan menggunakan data multimedia, dibutuhkan perangkat keras dan perangkat
BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis
BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Vehicular Ad-hoc Network (VANET) merupakan perkembangan dari Mobile Adhoc Network (MANET). Perbedaan utama antara kedua sistem tersebut dimana VANET adalah jaringan
Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2)
Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2) Sukiswo Abstract. Routing is processing to find route from source to destination in communication
BAB IV ANALISA PENGUNAAN FRAME RELAY. 4.1 Proses percobaan Penggunaan Frame Relay. Pada proses penganalisaan ini penulis melakukan tes untuk
BAB IV ANALISA PENGUNAAN FRAME RELAY 4.1 Proses percobaan Penggunaan Frame Relay Pada proses penganalisaan ini penulis melakukan tes untuk membandingkan antara pengiriman data dari kantor pusat ke kantor
5. QoS (Quality of Service)
PENGENDALIAN MUTU TELEKOMUNIKASI 5. QoS (Quality of Service) Latar Belakang QoS Karakteristik Jaringan IP Alokasi Sumber Daya Definisi QoS QoS adalah suatu pengukuran tentang seberapa baik jaringan dan
BAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian
BAB I PENDAHULUAN Latar Belakang I 1
I 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dunia teknologi informasi dan telekomunikasi semakin canggih dan pesat dengan adanya perkembangan internet. Saat ini teknologi informasi dan telekomunikasi sudah
Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP
Analisis Pengaruh Untuk Layanan VoIP Berbasis SIP Alfin Hikmaturokhman 1, Sri Maya Sari Nainggolan 1,, Eko Fajar Cahyadi 1 Program Studi S1 Teknik telekomunikasi 1 Sekolah Tinggi Teknologi Telematika Telkom
