Iperf Wireshark Perangkat Lunak Software

Berikut adalah langkah-langkah yang dilakukan dalam pengujian : 1. Mencari data troughtput pada kondisi jaringan tanpa pengamanan. Hal ini bertujuan untuk mengetahui performa jaringan sebelum menggunakan pengamanan. Dengan mengetahui kondisi sebelum dan sesudah menggunakan pengamanan, maka dapat diketahui perbedaan performa jaringan. 2. Mencari data troughtput pada kondisi jaringan dengan pengamanan WPA. Data yang didapat akan dibandingkan dengan data jaringan tanpa pengamanan dan jaringan WPA2. 3. Mencari data troughtput pada kondisi jaringan dengan pengamanan WPA2. Data yang didapat akan dibandingkan dengan data jaringan tanpa pengamanan dan jaringan WPA. 4. Setelah didapat seluruh data, kemudian dibandingkan satu dengan yang lain untuk kemudian ditarik suatu kesimpulan.

3.4.1. Skenario Tanpa Pengamanan

Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : tanpa pengamanan Open. Topologi jaringannya sebagai berikut : Gambar 3.6. Topologi tanpa pengamanan. Setelah topologi jaringan dibangun, proses pengiriman packet- paket UDP menggunakan iperf dimulai. Data hasil percobaan ini dimasukkan pada tabel berikut : Tabel 3.4 Tabel Throughput tanpa pengamanan File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 ... ... ... ... ... ... ... ... ... 100 ... ... ... ... ... ... ... ... ... 150 ... ... ... ... ... ... ... ... ... 200 ... ... ... ... ... ... ... ... ... 250 ... ... ... ... ... ... ... ... ... 3.4.2. Skenario pengamanan WPA Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA. Topologi jaringannya sebagai berikut : Gambar 3.7. Topologi pengamanan WPA Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel berikut : Tabel 3.5 Tabel Throughput pengamanan WPA File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 ... ... ... ... ... ... ... ... ... 100 ... ... ... ... ... ... ... ... ... 150 ... ... ... ... ... ... ... ... ... 200 ... ... ... ... ... ... ... ... ... 250 ... ... ... ... ... ... ... ... ... 3.4.3. Skenario pengamanan WPA2 Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA2. Topologi jaringannya sebagai berikut : Gambar 3.8. Topologi pengamanan WPA2 Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel berikut :