Berikut adalah langkah-langkah yang dilakukan dalam pengujian : 1.
Mencari data troughtput pada kondisi jaringan tanpa pengamanan. Hal ini bertujuan untuk mengetahui performa jaringan sebelum
menggunakan pengamanan. Dengan mengetahui kondisi sebelum dan sesudah menggunakan pengamanan, maka dapat diketahui
perbedaan performa jaringan. 2.
Mencari data troughtput pada kondisi jaringan dengan pengamanan WPA. Data yang didapat akan dibandingkan dengan
data jaringan tanpa pengamanan dan jaringan WPA2. 3.
Mencari data troughtput pada kondisi jaringan dengan pengamanan WPA2. Data yang didapat akan dibandingkan
dengan data jaringan tanpa pengamanan dan jaringan WPA. 4.
Setelah didapat seluruh data, kemudian dibandingkan satu dengan yang lain untuk kemudian ditarik suatu kesimpulan.
3.4.1. Skenario Tanpa Pengamanan
Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : tanpa pengamanan Open. Topologi
jaringannya sebagai berikut :
Gambar 3.6. Topologi tanpa pengamanan.
Setelah topologi jaringan dibangun, proses pengiriman packet- paket UDP menggunakan iperf dimulai. Data hasil percobaan ini
dimasukkan pada tabel berikut :
Tabel 3.4 Tabel Throughput tanpa pengamanan
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 ...
... ...
... ...
... ...
... ...
100 ...
... ...
... ...
... ...
... ...
150 ...
... ...
... ...
... ...
... ...
200 ...
... ...
... ...
... ...
... ...
250 ...
... ...
... ...
... ...
... ...
3.4.2. Skenario pengamanan WPA
Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA. Topologi jaringannya sebagai berikut :
Gambar 3.7. Topologi pengamanan WPA
Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel
berikut :
Tabel 3.5 Tabel Throughput pengamanan WPA
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 ...
... ...
... ...
... ...
... ...
100 ...
... ...
... ...
... ...
... ...
150 ...
... ...
... ...
... ...
... ...
200 ...
... ...
... ...
... ...
... ...
250 ...
... ...
... ...
... ...
... ...
3.4.3. Skenario pengamanan WPA2
Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA2. Topologi jaringannya sebagai berikut :
Gambar 3.8. Topologi pengamanan WPA2
Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel
berikut :