Gambar 3.1 Tahapan NDLC
|
|
|
- Hartanti Makmur
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB III PERENCANAAN DAN PEMBUATAN SISTEM 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut : Gambar 3.1 Tahapan NDLC 1. Analysis Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul dan analisa topologi / jaringan. 2. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topologi jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. 49
2 50 3. Simulation Prototype Beberapa networker s akan membuat dalam bentuk simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet Tracert, Netsim dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. 4. Implementation Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalam implementasi networker s akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun. 5. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. 3.2 Analisa Kebutuhan Sistem VoIP merupakan layanan komunikasi yang sangat baik di karenakan mengunakan alamat yang berbasis IP yang sudah memiliki jaringan yang besar di dunia sehingga untuk melakukan pangilan pada jarak yang sangat jauh bisa terjangkau dan lebih efisien daripada menggunakan telepon analog yang tentunya lebih mahal. Akan tetapi VoIP mempunyai kelemahan, dalam hal sistem keamanan yang belum terjamin dikarenakan teknologi ini berbasis IP. Denial of Service Attack (DoS) masih merupakan ancaman keamanan terbesar pada VoIP. Penelitian ini bertujuan mengetahui perbandingan QoS pada simulasi VoIP sebelum dan sesudah adanya serangan DoS dengan membuat skenario pada jaringan LAN. Simulasi ini dilakukan pada komputer notebook dengan spesifikasi sebagai berikut :
3 51 1. Perangkat Keras (Hardware) Pada tugas akhir ini, akan dibangun sebuah simulasi dengan menggunakan 1 buah PC (notebook) dengan spesifikasi sebagai berikut : a. Toshiba satellite L645 b. Intel(R) core(tm) i3 CPU 2.53 GHz c. 4 GB memory DDR2 d. HDD 500GB 2. Perangkat Lunak (Software) Spesifikasi software yang digunakan untuk simulasi ini adalah : a. Sistem operasi : Ubuntu desktop i386 Dalam penelitian ini digunakan sistem operasi Ubuntu b. Aplikasi simulator : Network Simulator versi 2.35 Merupakan aplikasi untuk menjalankan simulasi di sistem operasi Ubuntu c. Text Editor Merupakan perangkat lunak yang digunakan untuk membuat script simulasi yang akan dijalankan pada Network Simulator. d. Gawk Merupakan perangkat lunak yang dapat melakukan parsing terhadap suatu file. Fungsi utamanya adalah mencari isi dari sebuah file secara barisperbaris yang berisikan pola tertentu dan kemudian melakukan seleksi atau pemformatan ulang terhadap file tersebut. e. Xgraph Merupakan perangkat lunak pembuatan grafik berbasis command-line. Perangkat lunak ini mampu menghasilkan berbagai macam grafik dengan banyak pilihan untuk mengubah tampilan grafik. 3.3 Analisa Kebutuhan Bandwidth Ketika membuat panggilan melalui internet, perangkat lunak (soft-phone) atau perangkat keras perlu menggunakan codec untuk mengirim/menerima
4 52 informasi dalam format tertentu dan mengubahnya menjadi suara. Umumnya, sebuah codec dengan kebutuhan bandwidth yang lebih tinggi memberikan kualitas suara yang lebih baik. VoIP adalah paket stream bit-bit suara yang dibungkus kedalam paket IP. Paket Voice Payload ini kemudian harus ditambahkan header (semacam informasi alamat yang dituju dan informasi pengirim pada sebuah surat). Asumsi header yang digunakan untuk perhitungan: 40 byte untuk IP (20 byte) / User Datagram Protocol (UDP) (8 byte) / Real- Time Transport Protocol (RTP) (12 byte) header. 18 byte untuk Ethernet pada header layer 2, termasuk 4 byte Frame Check Sequence (FCS) atau Cyclic Redundancy Check (CRC). Gambar 3.2 VoIP Header Rumus perhitungan bandwidth : Total packet size = (L2 header: MP or FRF.12 or Ethernet) + (IP/UDP/RTP header) + (voice payload size). PPS = (codec bit rate) / (voice payload size). Bandwidth = total packet size * PPS. Bandwidth yang dibutuhkan untuk simulasi VoIP menggunakan codec G.711 (64 Kbps codec bit rate) dengan default voice payload sebesar 160 byte: Total packet size (bytes) = (Ethernet header sebesar 18 bytes) + (IP/UDP/RTP header sebesar 40 bytes) + (voice payload sebesar 160 bytes) = 218 bytes Total packet size (bits) = (218 bytes) * 8 bits per byte = bits PPS = (64 Kbps codec bit rate) / (1280 bits) = 50 pps Note : 1280 bits = 160 bytes (default voice payload) * 8 bits per byte
5 53 Bandwidth per call = voice packet size (1.744 bits) * 50 pps = 87.2 Kbps Dalam perhitungan bandwidth pada VoIP untuk setiap panggilan menggunakan codec G.711 diperoleh minimal bandwidth sebesar 87.2 Kbps 3.4 Analisa Serangan Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Efek denial of service ini terjadi dengan cara mengirimkan pesan ke target yang menggangu operasi dan membuatnya hang, crash, reboot, atau melakukan pekerjaan yang sia-sia. Salah satu cara untuk melakukan denial of service yaitu mengeksploitasi kelemahan yang ada pada mesin target atau sasaran di dalam aplikasi. Penyerang mengirimkan beberapa pesan yang dibuat dalam cara tertentu yang mengambil keuntungan dari kelemahan sistem yang diberikan. Cara lainnya adalah dengan mengirimkan sejumlah besar pesan yang mengkonsumsi sumber daya beberapa utama pada target seperti bandwidth, CPU time, memory dll. Aplikasi target, mesin atau jaringan menghabiskan seluruh sumber daya kritis dalam menangani serangan tersebut dan tidak dapat menangani klien. Untuk menghasilkan seperti sejumlah besar pesan, penyerang harus mengendalikan mesin yang sangat kuat dengan prosesor yang cukup cepat serta bandwidth besar pada jaringan yang tersedia. Agar serangan berhasil, penyerang harus membebani sumber daya target. Ini berarti bahwa mesin penyerang harus mampu menghasilkan lebih banyak traffic dari target, atau infrastruktur jaringan yang lebih besar yang mampu ditangani target. Denial of service mempunyai beberapa tipe serangan. Berikut ini akan dijelaskan mengenai tipe-tipe serangan Denial of service. Tipe-tipe serangan DoS ada 2 yaitu :
6 54 1. Logical, merupakan tipe serangan yang memanfaatkan kelemahan aplikasi, Operating System atau kelemahan syntax pada mesin target. Contohnya : SMBNUKE 2. Flooding, merupakan tipe serangan menggunakan protocol TCP, UDP atau ICMP untuk membanjiri targetnya dengan paket-paket yang besar dan dalam jumlah banyak yang dikirimkan oleh penyerang. Dalam melakukan serangan DoS yang harus dilakukan pada awal serangan adalah menentukan jenis serangan. DoS merupakan salah satu serangan yang dapat melumpuhkan server dengan menggunakan program atau script yang dijalankan pada command. scan web/server yang akan di serang dan jika sudah mendapatkan apa yang akan serang gunakan command seperti di bawah ini. Contoh : [perl] [udp.pl] [IP] [PORT] [sending packet] [root@root ~]$ perl udp.pl Keterangan : a. Perl Perl command digunakan untuk mengeksekusi script.pl. PERL merupakan singkatan dari Practical Extraction and Reporting Language. Perl termasuk ke dalam kategori bahasa pemrograman berbasis script sama seperti Python. Perl sangat banyak digunakan untuk kepentingan praktis untuk melakukan otomasi berbagai tugas administrasi sistem operasi. b. udp.pl udp.pl merupakan file yang akan di upload ke dalam server sebagai bahan pokok dari penyerangan. Udp.pl adalah script yang dibuat menggunakan text editor dan di simpan dengan ekstensi.pl serta dijalan pada terminal dimana di dalam script tersebut terdapat skenario yang akan dilakukan. Dalam pengiriman paket data. Layer transport menjadi peranan penting
7 55 dalam pengiriman paket. Protokol yang terdapat pada lapisan transport yaitu TCP, UDP dan SPX. Sesuai namanya udp.pl merupakan script yang digunakan untuk serangan DoS dengan menggunakan protokol UDP untuk pengiriman paket data dan dibuat dengan tujuan agar server tidak dapat berjalan dengan baik. c. IP IP merupakan target dari penyerangan yaitu menuju pada destination (server) yang akan diserang. IP (Internet Protocol) merupakan protokol lapisan network atau protokol lapisan internetwork yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan, dan routing paket data antar-host di jaringan komputer berbasis TCP/IP. d. PORT Port merupakan pintu dari serangan yang akan dilakukan. Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port komunikasi pada VoIP : a. IAX : UDP port 4569 b. SIP : UDP/TCP port 5060 c. H.323 : TCP Port 7120 e. Sending Packet Sending packet merupakan jumlah paket yang akan di kirimkan ke server yang akan diserang. Pada tugas akhir ini akan mensimulasikan serangan Denial of service pada jaringan VoIP dengan menggunakan tipe serangan UDP Flood yang bertujuan
8 56 membanjiri sumber daya jaringan dengan mengirimkan paket-paket yang besar dan dalam jumlah yang banyak. 3.5 Analisa Kebutuhan Output Pada tugas akhir ini dilakukan analisa terhadap Quality of Service yang merupakan mekanisme jaringan yang memungkinkan aplikasi atau layanan dapat beroperasi sesuai dengan yang diharapkan. Dalam komunikasi suara seperti VoIP dan video streaming membutuhkan bandwidth yang cukup serta performa dari masing-masing QoS. Parameter QoS yang diperlukan untuk meng-analisa simulasi jaringan VoIP sebelum dan sesudah adanya serangan DoS yaitu throughput, end-to-end delay dan packet loss. Untuk menghitung parameter QoS maka dibutuhkan beberapa script AWK Parameter Throughput Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Dalam aplikasi voice variasi waktu tunda yang dialami aplikasi dan data rate yang dihasilkan aplikasi setiap detik merupakan faktor penting agar terdapat kelancaran dalam komunikasi. Throughput menyatakan kecepatan pengiriman data secara aktual yang sukses diterima oleh user. Semakin besar nilai throughput maka semakin baik kinerja jaringan tertentu Parameter Delay Delay merupakan parameter yang memberikan gambaran banyaknya waktu yang dibutuhkan paket sampai ke node tujuan. Dalam parameter delay, menurut ITU menyatakan bahwa besarnya delay tidak boleh melebihi 400 ms karena dapat mempengaruhi kualitas jaringan. Dalam hal ini, jaringan yang dapat dikatakan baik yaitu memiliki tingkat delay kurang dari 150 ms.
9 Parameter Packet Loss Packet loss merupakan parameter yang memberikan gambaran peluang suatu paket data mengalami loss selama transmisi. Packet loss dapat dikatakan sangat baik ketika menunjukkan jumlah paket yang hilang bernilai 0% dan persentase baik dengan nilai 3%, serta dalam kategori sedang apabila memiliki tingkat packet loss sebesar 15%, sedangkan ketika menunjukkan hasil sebesar 25% maka dapat dikatakan jaringan tersebut memiliki tingkat yang buruk. Hal ini dikarenakan collision dan antrian paket yang melebihi batas buffer sehingga banyak paket yang terbuang dan tidak sampai pada tujuan. Simulasi ini akan dijalankan berdasarkan tcl script dan terbentuk file NAM yang menggambarkan topologi jaringan. Simulasi akan berjalan dua kali sesuai dengan skenario yang dirancang, setelah masing-masing simulasi berjalan akan dihasilkan file trace. File trace tersebut menggambarkan segala macam kejadian yang terjadi selama simulasi berlangsung. File trace tersebut digunakan sebagai acuan dalam pengukuran QoS (berdasarkan parameter QoS) dengan bantuan file AWK yang berisi rumus perngukuran parameter QoS. File AWK akan menampilkan persentasi dan hasil pengukuran berdasarkan parameter-parameter yang digunakan. AWK merupakan script untuk menerjemahkan file trace ke hasil berupa nilai numerik. AWK ditulis dalam bahaca C++ yang ditempatkan pada direktori yang sama dari trace file. AWK dimulai dengan inisialisasi variabel yang akan digunakan dalam kalkulasinya. Kemudian menginisialisasikan parameterparameter file trace, dan memberikan rumus untuk mengkalkulasikan parameterparameter QoS. Setelah mendapatkan formatan data dalam 2 kolom maka dapat dirubah ke dalam bentuk grafik dengan menggunakan xgraph. Programing AWK yang dibutuhkan untuk analisis jaringan yaitu : 1. End-to-End delay Merupakan script AWK yang dibutuhkan untuk menghitung delay yang mengacu pada waktu yang dibutuhkan untuk paket yang akan dikirim melintasi jaringan dari sumber ke tujuan.
10 58 2. Packet loss Merupakan script AWK yang dibutuhkan untuk menghitung paket yang hilang dari setiap paket yang akan dikirim melintasi jaringan dari sumber ke tujuan. 3.6 Perancangan Simulasi Proses pembuatan tugas akhir ini, yaitu mengenai analisa QoS pada simulasi Voice over Internet Protocol (VoIP) dengan adanya serangan Denial of service (DoS), maka digunakan perangkat lunak yaitu Network Simulator (NS2). Network Simulator (NS2) merupakan salah satu tools simulator yang memiliki fitur yang lengkap. NS2 tidak hanya dapat mensimulasikan kejadian yang sedang berlangsung di jaringan, tapi juga dapat mengkalkulasikan berbagai macam perhitungan seperti perhitungan parameter-parameter QoS serta membuat grafik dari hasil simulasi. Berbagai kelengkapan yang dimiliki NS2 tersebut membuat simulator jaringan ini banyak digunakan sebagai tester pengembangan jaringan. Pada simulasi ini akan ditampilkan 6 buah node yang terdiri dari 2 buah node sebagai user, 2 buah node sebagai router, 1 buah node sebagai IP PBX dan 1 buah node sebagai penyerang (DoS). Dalam merencanakan sistem, dibutuhkan langkah-langkah untuk mempermudah prosesnya. Gambar 3.1 berikut merupakan gambar dari diagram alir perancangan dan simulasi pada jaringan VoIP dengan adanya serangan DoS yang dijalankan dalam Network Simulator.
11 59 Start Perencanaan Topologi dan Skenario Perencanaan Simulasi Konfigurasi Node Penentuan Jenis Trafik Input Paket Data Simulasi Tidak Apakah Simulasi Berfungsi? Ya Hasil Output End Gambar 3.3 Diagram alir perancangan dan simulasi Perancangan dan simulasi ini dibagi menjadi tujuh tahap utama, yaitu tahap perancangan topologi dan skenario, perencanaan simulasi, konfigurasi node, penentuan jenis traffic, input paket data, melakukan simulasi serta terakhir adalah tahap analisa hasil output. Berikut adalah penjabaran lebih lanjut mengenai tahaptahap perencanaan simulasi :
12 Perencanaan Topologi dan Skenario a. Perencanaan Topologi Jaringan Perencanaan topologi jaringan pada Network Simulator 2 adalah dengan membuat node yang akan digunakan kemudian menghubungkannya satu sama lain dengan mengatur sesuai dengan topologi yang ingin dicapai. VoIP Server OS : Windows XP IP PBX Server : Asterisk Protokol : SIP IP PBX Modem Router Router Modem PC 3 (Penyerang) PC 1 Gambar 3.4 Perancangan topologi jaringan PC 2 Pada jaringan internet, terdapat 4 layer komunikasi TCP/IP yaitu layer application, transport, internet dan network. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi diatasnya. Network Simulator 2 mensimulasikan lapisan transport dengan objek simulasi yang bernama transport agent. Pada simulasi pengiriman data, transport agent tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan aplikasi diatasnya yang berfungsi sebagai trafic generator. Gambar 3.5 RTP enkapsulasi Sumber :
13 61 Pada prinsipnya, data yang diambil dari ADC soundcard dikemas menjadi RTP dengan ditambah nomer urut dan time stamp. Selanjutnya, RTP dikemas dalam UDP dengan ditambah nomor port dll, sebelum dikirim melewati layer phisik, dikemas dalam layer network dengan ditambah header IP tujuan dan asal. Selanjutnya, setelah dikemas kedalam paket IP, yang kemudian dikemas ke dalam protokol lapisan link (Ethernet). Link layer paket kemudian diteruskan ke komputer tujuan. Pada simulasi ini akan dilakukan konfigurasi koneksi dengan menggunakan agent UDP pada Network Simulator (NS2). UDP pada umumnya digunakan pada dunia internet yang merupakan connectionless yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. UDP merupakan agent untuk user 1, user 2 yang digunakan untuk mengirimkan traffic CBR ke node tujuan. Pada simulasi ini akan menggunakan generator traffic CBR yang berfungsi membangkitkan data secara terus menerus dengan bit rate yang konstan. Gambar 3.6 Perencanaan topologi pengiriman data pada simulasi VoIP Setelah simulasi VoIP telah di konfigurasi dan dapat berjalan sesuai dengan topologi yang ingin dicapai maka langkah selanjutnya adalah menambahkan sebuah node dengan tujuan dilakukan penyerangan terhadap aplikasi VoIP dengan metoda Denial-of-Service. Dari berbagai jenis serangan DoS yang ada pada saat ini, didalam simulasi ini akan digunakan sebuah serangan UDP flood. Dimana UDP flood ini merupakan salah satu serangan untuk membanjiri jaringan dengan menggunakan protokol UDP.
14 62 Gambar 3.7 Perencanaan topologi pengiriman data pada simulasi VoIP yang terserang DoS b. Perencanaan Skenario Simulasi ini dilakukan dengan membuat 3 jenis skenario dengan topologi dan kondisi yang berbeda. Source dan receiver dibuat pada jaringan yang sama. Hal ini bertujuan untuk membuat sistem yang dibangun dengan kondisi jaringan lokal area network (LAN). Pengambilan data QoS VoIP berdasarkan kondisi pada topologi jaringan yang akan dibuat. Skenario pengujian yang akan dilakukan dalam pengujian terhadap kinerja VoIP dengan adanya serangan DoS adalah sebagai berikut : 1) Skenario pertama Ketika simulasi dijalankan maka Network Simulator 2 akan mengambil data sesuai dengan script yang akan dibuat. Setelah selesai dilakukan simulasi, data-data pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut. Gambar 3.8 Topologi jaringan VoIP
15 63 Table 3.1 Parameter skenario pertama User 1 User 2 Parameter Nilai Parameter Nilai Protokol UDP Protokol UDP Traffic CBR Traffic CBR Packet Size 160 Bytes Packet Size 160 Bytes PPS 50 kbps PPS 50 kbps Delay per packet 20 ms Delay per packet 20 ms Durasi Simulasi 10 s Durasi Simulasi 10 s 2) Skenario kedua Skenario kedua pada dasarnya hampir sama dengan skenario pertama, namun yang membedakan dari skenario yang pertama adalah akan dilakukan penyerangan dengan metoda DoS dengan menggunakan packet size pada DoS sebesar 64 Bytes. Setelah selesai dilakukan simulasi, data-data pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut. Gambar 3.9 Topologi jaringan VoIP dengan adanya serangan DoS
16 64 Table 3.2 Parameter skenario kedua User 1 User 2 Serangan DoS Parameter Nilai Parameter Nilai Parameter Nilai Protokol UDP Protokol UDP Protokol UDP Traffic CBR Traffic CBR Traffic CBR Packet Size 160 Bytes Packet Size 160 Bytes Packet Size 64 Bytes PPS 50 kbps PPS 50 kbps PPS 256 kbps Delay per packet 20 ms Delay per packet 20 ms Delay per packet 5 ms Durasi Simulasi 10 s Durasi Simulasi 10 s Durasi Simulasi 5 s 3) Skenario ketiga Skenario ketiga hampir sama dengan skenario kedua, namun yang membedakan dari skenario yang kedua adalah akan dilakukan penyerangan dengan metoda DoS dengan menggunakan packet size pada DoS sebesar 96 Bytes. Setelah selesai dilakukan simulasi, datadata pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut. Gambar 3.10 Topologi jaringan VoIP dengan adanya serangan DoS
17 65 Table 3.3 Parameter skenario ketiga User 1 User 2 Serangan DoS Parameter Nilai Parameter Nilai Parameter Nilai Protokol UDP Protokol UDP Protokol UDP Traffic CBR Traffic CBR Traffic CBR Packet Size 160 Bytes Packet Size 160 Bytes Packet Size 96 Bytes PPS 50 kbps PPS 50 kbps PPS 256 kbps Delay Per Packet 20 ms Delay per packet 20 ms Delay per packet 5 ms Durasi Simulasi 10 s Durasi Simulasi 10 s Durasi Simulasi 5 s Perencanaan Simulasi Tahap ini merupakan tahapan inti dari implementasi ini, yaitu merencanakan simulasi yang ingin dicapai dari pembuatan topologi jaringan yang telah dirancang sebelumnya ke dalam Network Simulator. Simulasi dilakukan dengan langkah-langkah sebagai berikut : 1. Membuat script ns-2 sesuai dengan skenario, dan dijalankan dengan aplikasi ns-2. Proses ini akan menghasilkan dua buah file, yaitu file.tr (untuk trace data) dan file.nam (untuk animasi simulasi). 2. File.tr yang dihasilkan di-parsing dengan menggukan Awk (script Awk). Proses ini dilakukan untuk mengambil informasi yang dibutuhkan untuk analisis dan disimpan dalam sebuah file teks. Setelah didapatkan file teks dilakukan perhitungan terhadap throughtput, delay dan packet loss dengan menggunakan script Awk. 3. Proses selanjutnya adalah memplot data hasil parsing ke dalam sebuah grafik dengan menggunakan Xgraph untuk memudahkan proses analisis.
18 66 Rancangan skenario simulasi Pembuatan model simulasi (Script ns2) Modifikasi model simulasi Simulasi ns2 File trace File NAM Hasil parsing Grafik Animasi simulasi Gambar 3.11 Tahapan perencanaan simulasi Konfigurasi Node Simulasi jaringan VoIP dengan adanya serangan DoS ini merupakan simulasi menggunakan jaringan LAN. Pada konfigurasi node yang dibuat pada tugas akhir ini terdapat node sumber yang nantinya akan digunakan untuk mengirim traffic CBR ke node tujuan, yaitu diantaranya : Link antara n1 (User 1) dan n2 (Router 1) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n2 (Router 1) dan n3 (IP PBX) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n3 (IP PBX) dan n4 (Router 2) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n4 (Router 2) dan n5 (User 2) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n6 (DoS) dan n2 (Router 1) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Dalam konfigurasi node ini keseluruhan link menggunakan komunikasi duplex-link atau full-duplex, di mana kedua pihak yang saling berkomunikasi akan
19 67 mengirimkan informasi dan menerima informasi dalam waktu yang sama, dan umumnya membutuhkan dua jalur komunikasi Penentuan Jenis Traffic Jenis traffic dalam pembuatan simulasi ini adalah menggunakan jenis traffic CBR. CBR digunakan untuk koneksi lalu lintas transportasi pada bit rate konstan, di mana ada ketergantungan yang melekat pada sinkronisasi waktu antara sumber lalu lintas dan tujuan. Aplikasi ini mencakup layanan seperti konferensi video, telepon (layanan suara) atau jenis layanan on-demand, seperti suara interaktif dan audio Input Paket Data Pada tahap ini, input paket data di setting sesuai dengan codec yang digunakan yaitu dengan menggunakan codec G.711 di mana codec tersebut memiliki kualitas suara yang baik pada jaringan LAN. Codec G.711 memiliki packet size sebesar 160 bytes dengan delay 20 ms serta memiliki kecepatan sebesar 50 pps. Dalam simulasi ini paket data yang digunakan untuk serangan pada jaringan VoIP tersebut di setting sebesar 64 bytes untuk packet size dengan delay 5 ms serta memiliki kecepatan 250 pps Simulasi Pada tahap ini, setelah tidak terjadi error maka simulasi akan dijalankan pada Network Simulator 2 dan hasil yang didapat akan ditampilkan berupa data dan grafik yang selanjutkan akan dilakukan analisa perbandingan QoS terhadap jaringan VoIP sebelum dan sesudah terjadinya serangan DoS Hasil output Dalam tahap ini dilakukan analisa berdasarkan hasil data yang didapat pada NAM, trace file dan grafik yang didapatkan dari kegiatan simulasi sebelumnya. Analisa ini meliputi nilai-nilai dari parameter QoS yaitu throughput, delay dan packet loss.
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan
BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan
Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
BAB IV IMPLEMENTASI DAN HASIL SIMULASI
BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil
BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini telah membawa perubahan yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia telekomunikasi, komunikasi
Bab 2. Tinjauan Pustaka
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Adapun penelitian yang menjadi acuan dalam penelitian yang dilakukan adalah Penelitian dengan judul Analisis dan Perancangan Security Voice Over Internet
BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan
BAB IV HASIL DAN PEMBAHASAN Pembahasan yang dilakukan merupakan hasil dari percobaan terhadap parameter-parameter yang telah ditentukan. Setelah itu dilakukan analisis untuk mendapat perbandingan unjuk
Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing
Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN
BAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada
BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan
BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer
BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah
BAB III PERENCANAAN SISTEM
31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan
Bab 3 Parameter Simulasi
Bab 3 Parameter Simulasi 3.1 Parameter Simulasi Simulasi yang dilakukan pada penelitian ini memakai varian jaringan wireless mesh yaitu client mesh. Dalam hal ini akan digunakan client mesh dengan jumlah
BAB III METODE PENGEMBANGAN
BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA
BAB I PENDAHULUAN. komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang sangat pesat mendorong terbentuknya suatu komunikasi yang bersifat convergence dengan teknologi komunikasi lainnya. Salah satunya adalah
BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi kepustakaan, percobaan dan analisis. Dalam Tugas Akhir ini penulis mencoba untuk mengumpulkan
Performance Analysis of VoIP-SIP using RSVP on a Proxy Server
Performance Analysis of VoIP-SIP using on a Proxy Server Sigit Haryadi dan Indra Gunawan Teknik Telekomunikasi - Institut Teknologi Bandung [email protected] Ringkasan Pada penelitian ini, dilakukan
BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario
BAB 4 PERANCANGAN 4.1 Perancangan dan Analisa Skenario Pada BAB ini akan dibahas analisis tentang performan jaringan IP pada switch cisco 2950 Untuk aplikasi video call dengan protocol UDP, analisis yang
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak
ANALISIS PENGARUH SOFT HANDOVER PADA MOBILE STATION TERHADAP KUALITAS LAYANAN VOIP DI JARINGAN UMTS Putu Fadly Nugraha Putu Fadly Nugraha1, IGAK Diafari Djuni H2, Pande Ketut Sudiarta3 1,2,3 Jurusan Teknik
ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET
ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET Panji Firmansyah, Naemah Mubarakah Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl. Almamater, Kampus USU Medan 20155
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan
BAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
BAB IV PENGUJIAN DAN ANALISA
38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)
ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS
ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS Dwi Ayu Rahmadita 1,M.Zen Samsono Hadi 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Dosen Politeknik Elektronika Negeri
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
BAB I PENDAHULUAN. A. Latar Belakang. packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau Internet.
BAB I PENDAHULUAN A. Latar Belakang Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri
Bab III ANALISIS DAN PERANCANGAN. Bab ini akan menguraikan proses analisis pembangunan VOIP sistem dan
Bab III ANALISIS DAN PERANCANGAN Bab ini akan menguraikan proses analisis pembangunan VOIP sistem dan perancangan dengan langkah-langkah sebagai berikut : 1. Analisis pengguna 2. Analisis kebutuhan sistem
BAB 3 ANALISIS DAN PERANCANGAN SISTEM
70 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dilakukan perancangan dan konfigurasi jaringan berbasis IP dan VPN MPLS beserta estimasi peralatan yang akan digunakan, menganalisa masalah serta
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI
BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI 3.1 Analisis Sistem Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai analisis perbandingan teknik antrian data First
III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh
III. METODE PENELITIAN 3.1. Metode Penelitian Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh ketinggian nodal sensor dan menganalisa Quality of Service (QoS) dari Jaringan
BAB I PENDAHULUAN Latar Belakang I 1
I 1 BAB I PENDAHULUAN 1.1. Latar Belakang Dunia teknologi informasi dan telekomunikasi semakin canggih dan pesat dengan adanya perkembangan internet. Saat ini teknologi informasi dan telekomunikasi sudah
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan teknologi sangat pesat khususnya teknologi internet. Perkembangan ini memicu lahirnya berbagai teknologi baru khususnya dalam bidang komunikasi
BAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai
BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
BAB III PERANCANGAN SIMULASI JARINGAN
BAB III PERANCANGAN SIMULASI JARINGAN Pada penelitian ini dilakukan simulasi yang terdiri dari terdiri dari SS, BS dan Public Network sebagai Sink Node. Terdapat 19 node yang akan dibangun, yaitu 5 node
BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) sangat penting sejak kebanyakan aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk area yang tidak
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komunikasi yang pesat khususnya dalam komunikasi data via internet dan juga meningkatnya kebutuhan pengguna akan internet baik dalam
BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES
ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES Kamal Syarif 2208100642 Dosen Pembimbing: Dr. Ir. Achmad Affandi, DEA Ir. Djoko Suprajitno R, MT Jurusan Teknik Elektro Fakultas
BAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 1 DAN PERANCANGAN SISTEM Pada bab ini membahas tentang analisis dan perancangan sistem. Pembahasan yang dianalisis terbagi menjadi 2 yaitu analisis masalah dan analisis
BAB III METODE PENELITIAN
BAB III MEODE PENELIIAN Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan data dan informasi-informasi,
BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
UNIVERSITAS DIAN NUSWANTORO. STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS a, b, dan g.
UNIVERSITAS DIAN NUSWANTORO STUDI PERBANDINGAN KUALITAS JARINGAN VoIP PADA STANDART WIRELESS 802.11a, 802.11b, dan 802.11g Subbakhtiar Rizqi Email : [email protected] ABSTRAK Teknologi Jaringan Komputer
Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Memahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat
BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Data merupakan suatu hal yang memiliki andil besar atau alasan khusus mengapa komputer digunakan. Ketersediaan data menjadi salah satu hal yang sangat penting pada
BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk
BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk mengumpulkan
Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol
Analisis dan Perancangan Quality of Service Pada Jaringan Voice Over Internet Protocol Berbasis Session Initiation Protocol Martono Hadianto Teknik Informatika UNIKOM Jl.Dipati Ukur No.114, Bandung Email
BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia
BAB 4 ANALISA DATA Pada bab ini akan dibahas hasil pengukuran data dari layanan IMS pada platform IPTV baik pada saat pelanggan (user) di home network maupun pada saat melakukan roaming atau berada pada
Overview. Tujuan. Pengantar. Pengantar 12/10/2016. Pertemuan ke 10
Overview VOICE OVER INTERNET PROTOCOL (VOIP) Pertemuan ke 10 VoIP (Voice Over Internet Protocol) merupakan suatu teknologi yang memanfaatkan Internet Protokol untuk menyediakan komunikasi voice secara
UKDW BAB I PENDAHULUAN
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi saat ini telah menjadi suatu kebutuhan penting terutama teknologi Internet. Internet saat ini telah menjadi kebutuhan pokok bagi perorangan,
Bab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
BAB I PENDAHULUAN. yang mengarah pada Next Generation Network (NGN) yang kemungkinan besar
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi jaringan komputer dan internet saat ini telah menjadi salah satu kebutuhan yang penting dalam aktifitas kehidupan. Setiap hari terus berkembang, perkembangan
BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus
BAB II GAMBARAN UMUM OBJEK 2.1 Arsitektur Komunikasi Data Aplikasi dan layanan yang menggunakan jaringan komputer terus dikembangkan, dan setiap layanan tersebut memiliki tujuan dan kebutuhan yang berbeda.
Gambar 3.1 Alur Penelitian
BAB III METODELOGI PENELITIAN 3.1 Perancangan Alur Penelitian Untuk mencapai tujuan dari penelitian, perancangan alur penelitian dilakukan sesuai alur pada Gambar 3.1. Perancangan terlebih dahulu melakukan
7.1 Karakterisasi Trafik IP
BAB VIII TRAFIK IP Trafik IP (Internet Protocol), secara fundamental sangat berbeda dibanding dengan trafik telepon suara (klasik). Karenanya, untuk melakukan desain dan perencanaan suatu jaringan IP mobile,
BAB I PENDAHULUAN. Layanan World Wide Web (WWW), yang begitu populer sebagai sarana
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Layanan World Wide Web (WWW), yang begitu populer sebagai sarana penyebaran informasi secara luas, telah memberikan kontribusi besar dalam jumlah penggunaan
Teknologi Streaming Streaming
Teknologi Streaming Teknologi Streaming Streaming adalah sebuah teknologi untuk memainkan file video atau audio yang terletak pada sebuah server dapat secara langsung dijalankan pada User Equipment (UE)
STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO
SINGUDA ENSIKOM VOL. 7 NO. 2/Mei STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO Auliya Fadly [1], Arman Sani [2] Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro
BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi nirkabel terus berkembang lebih maju, dan peluang penggunaanya semakin menyebar secara luas. Dengan mudahnya kita bisa menemukan tempat
Rudy Samudra P Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
ANALISA PERBANDINGAN QOS (QUALITY OF SERVICE) VOIP (VOICE OVER INTERNET PROTOCOL) PADA JARINGAN OSPF (OPEN SHORTEST PATH FIRST) DAN RIP (ROUTING INFORMATION PROTOCOL) Rudy Samudra P Jurusan Teknik Informatika,
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan yang cepat dari teknologi jaringan telah membuat aplikasi multimedia memasuki dunia internet. Telepon IP, video conference dan game online sudah menjamur
BAB I PENDAHULUAN I 1
I 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Komunikasi merupakan kebutuhan pokok bagi setiap orang, dengan adanya komunikasi yang lancar, maka pertukaran informasi juga akan menjadi lancar. Dalam
diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.
8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil
BAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Penggunaan Voice Over Internet Protocol (VoIP) untuk saat ini menjadikan teknologi alternatif dalam berkomunikasi melalui internet, baik berupa audio streaming maupun
BAB I PENDAHULUAN 1.1 Latar belakang
BAB I PENDAHULUAN 1.1 Latar belakang Dewasa ini pertumbuhan jumlah user internet semakin meningkat. Hal ini dikarenakan perkembangan teknologi internet dan tingkat kebutuhan manusia untuk melakukan pertukaran
TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
BAB 1 PENDAHULUAN. melewatkan suara atau video melalui jaringan IP. Semenjak keberhasilan transfer
BAB 1 PENDAHULUAN 1.1 Latar Belakang VoIP (voice over internet protokol) adalah teknologi yang mampu melewatkan suara atau video melalui jaringan IP. Semenjak keberhasilan transfer informasi real time
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
BAB IV HASIL DAN ANALISIS SIMULASI
BAB IV HASIL DAN ANALISIS SIMULASI 4.1 Skenario Simulasi Skenario simulasi yang digunakan untuk menganalisa kinerja dari protokol routing AODV, AODV+ dan AODV-UU pada sebuah jaringan ad hoc. Pada bagian
Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap orang pasti membutuhkan informasi. Ada banyak cara yang dapat dilakukan orang untuk mendapatkan informasi, salah satu contohnya adalah melalui banyak
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika [email protected] http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server
Rancang Bangun RTP Packet-Chunk De-encapsulator Data AV Stream Format RTP Sebagai Terminal Access Multi-Source Streaming Server Ahmad Budi Setiyawan 1, A.Subhan KH, ST 2, 1 Mahasiswa Politeknik Elektronika
TCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan
Bab III PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 3.1 Pendahuluan Pada bab ini akan dijelaskan langkah-langkah perencanaan dan implementasi video conference dengan dukungan MCU software. MCU software menggunakan OpenMCU v.1.1.7
BAB II KERANGKA TEORITIS. Menurut Domiko dkk, (2012) VoIP ( Voice over Internet Protocol )
BAB II KERANGKA TEORITIS 2.1 Tinjauan Pustaka Menurut Domiko dkk, (2012) VoIP ( Voice over Internet Protocol ) adalah teknologi yang mampu mengirimkan trafik suara, video dan data yang berbentuk paket
BAB II LANDASAN TEORI. Pada standart IEEE terminologi dari distribution system adalah sistem
BAB II LANDASAN TEORI 2.1. Definisi Wireless Distribution System Pada standart IEEE 802.11 terminologi dari distribution system adalah sistem yang saling terhubung dinamakan Basic Service Set (BSS). BSS
INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM. oleh: Prasaja Wikanta
INTEGRASI JARINGAN TELEPON ANALOG DENGAN JARINGAN KOMPUTER DI POLITEKNIK NEGERI BATAM oleh: Prasaja Wikanta Saat ini TCP/IP secara de facto sudah menjadi standar jaringan telekomunikasi di dunia. Politeknik
BAB II TINJAUAN PUSTAKA
4 BAB II TINJAUAN PUSTAKA 2.1 Internet Protocol Television IPTV (Internet Protocol TV) merupakan sebuah sistem yang mampu menerima dan menampilkan video streaming dalam satu paket internet Protocol. Sebuah
METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.
unicast, multicast, atau anycast yang oleh sumber diberi label sebagai traffic flow (RFC-3697 2004). Hop Count: banyaknya node yang harus dilewati oleh suatu paket dari node asal ke node tujuan (Altman
BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi
BAB II DASAR TEORI 2.1 Protokol Komunikasi Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi komunikasi, perpindahan data, serta penulisan hubungan antara dua atau lebih perangkat komunikasi.
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Istilah congestion sering ditemukan dalam proses jalur data pada internet, yang pada umumnya diartikan sebagai proses terjadinya perlambatan atau kemacetan. Perlambatan
ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro 141
ELECTRICIAN Jurnal Rekayasa dan Teknologi Elektro 141 ANALYTICAL STUDY OF QoS (Quality of Service) IN THE IMPLEMENTATION OF VOICE COMMUNICATION APPLICATION VoIP (Voice over Internet Protocol) ON THE INTRANET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET
ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET Vina Rifiani 1, M. Zen Samsono Hadi 2, Haryadi Amran Darwito 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya,
ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK
ANALISIS KINERJA TRAFIK VIDEO CHATTING PADA SISTEM CLIENT-CLIENT DENGAN APLIKASI WIRESHARK Rayhan Yuvandra, M. Zulfin Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas
BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis
BAB IV PENGUJIAN DAN EVALUASI Pengujian sistem yang dilakukan merupakan pengujian terhadap simulasi yang telah selesai dibuat. Pengujian tersebut dimulai dari pengujian protokol routing, dan pengujian
AS IR O R U O TI U N TI G P AD
Tesis OPTIMASI ROUTING PADA JARING DATA MULTI JALUR MENGGUNAKAN METODE ANT COLONY OPTIMIZATION (ACO) Nama : Agus Kurniwanto NIM : 2209206803 PROGRAM STUDI MAGISTER BIDANG KEAHLIAN TELEMATIKA JURUSAN TEKNIK
Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP
PRESENTASI TUGAS AKHIR KI091391 Pengembangan Video VoIP Phone Berbasis Web Menggunakan Protokol RTMP Pujianto (5108 100 039) Dosen Pembimbing : Ir. Muchammad Husni, M.Kom Baskoro Adi Pratomo, S.Kom, M.Kom
BAB 2 DASAR TEORI. yang terhubung. Informasi dan data bergerak melalui kabel-kabel (wire line) atau
BAB 2 DASAR TEORI 2.1 Teori Dasar Jaringan Komputer Perkembangan teknologi informasi saat ini tentunya tidak terlepas dari teknologi jaringan komputer. Berikut penjelasan tentang definisi, topologi dan
BAB III METODOLOGI PENELITIAN
13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa
BAB I PENDAHULUAN. yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan sensor nirkabel (JSN) adalah sebuah teknologi interdisipliner yang dikerahkan di daerah pemantauan dengan jumlah besar node sensor mikro. Secara umum
BAB IV PENGUJIAN SISTEM DAN ANALISA
BAB IV PENGUJIAN SISTEM DAN ANALISA Pengujian sistem dilakukan untuk mengetahui apakah fungsi-fungsi yang telah direncanakan bekerja dengan baik atau tidak. Pengujian sistem juga berguna untuk mengetahui
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
