Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel
berikut :
Tabel 3.5 Tabel Throughput pengamanan WPA
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 ...
... ...
... ...
... ...
... ...
100 ...
... ...
... ...
... ...
... ...
150 ...
... ...
... ...
... ...
... ...
200 ...
... ...
... ...
... ...
... ...
250 ...
... ...
... ...
... ...
... ...
3.4.3. Skenario pengamanan WPA2
Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA2. Topologi jaringannya sebagai berikut :
Gambar 3.8. Topologi pengamanan WPA2
Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel
berikut :
Tabel 3.6 Tabel Throughput pengamanan WPA2
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 ...
... ...
... ...
... ...
... ...
100 ...
... ...
... ...
... ...
... ...
150 ...
... ...
... ...
... ...
... ...
200 ...
... ...
... ...
... ...
... ...
250 ...
... ...
... ...
... ...
... ...
3.5. Mencari throughput
Flowchart langkah-langkah mendapatkan data throughput, jitter dan packet loss adalah sebagai berikut :
Start Instalasi dan konfigurasi
Pemilihan metode pengamanan
Test UDP Pengambilan data
Analisa Selesai
Gambar 3.9.
Flowchart pengujian
3.6. P arameter
Pengujian 3.6.1.
Throughput
Pengukuran besaran throughput dilakukan dengan mengirimkan paket-paket UDP menggunakan iperf. Kemudian akan diketahui
throughput jaringan.
Gambar 3.10.
Test UDP iperf
Pada Gambar 3.14 iperf melakukan transmisi paket UDP sebesar 200MB pada bandwith jaringan sebesar 65Mbps. Hasilnya dapat
dilihat throughput jaringan sebesar 4835 KBs.
44
BAB IV PENGUJIAN DAN ANALISA
Pada bab ini akan dilakukan pengujian dan analisa performa jaringan wireless dengan standar IEEE 802.11n yang menggunakan metode pengamanan
WPA dan WPA2. Sebagai pembanding performa maksimal, dilakukan penggambilan data pada jaringan dengan kondisi tanpa pengamanan open
network. Skenario pengambilan data pada penelitian ini menggunakan satu topologi jaringan dan tiga metode pengamanan yaitu menggunakan tanpa
pengamanan, WPA dan WPA2 secara bergantian. Pengambilan data dilakukan dengan menggunakan aplikasi iperf.
4.1. Penentuan Performa Maksimal Jaringan
Performa maksimal jaringan dapat ditentukan dengan mengambil data pada jaringan tanpa pengamanan. Maka tahap pertama yang dilakukan
adalah melakukan konfigurasi access point tanpa metode pengamanan kemudian melakukan pengambilan data.
Tabel 4.1 Tabel Throughput tanpa pengamanan
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 4807
4816 5258
4615 4884
4613 4181
4575 4525
100 4994
4802 5332
4650 4542
4502 4714
4605 5457
150 4249
4751 5245
4428 5140
4608 4594
5458 5142
200 4382
5045 4955
4060 5213
5165 5148
4254 4853
250 4780
4795 4444
4507 4695
4871 4716
4890 4504
4.2. Menggunakan Metode Pengamanan WPA
Setelah mendapatkan data tanpa pengamanan, maka tahap selanjutnya adalah mengambil data pada jaringan dengan pengamanan WPA.
Konfigurasi access point diubah menjadi menggunakan pengamanan WPA.
Tabel 4.4 Tabel throughput pengamanan WPA
File size
MB Client1 KBs
Client2 KBs Client3 KBs
a b
c a
b c
a b
c
50 4443
4308 4305
4867 4842
4641 4752
4934 4641
100 4787
4838 4526
4897 5363
4716 4868
4663 4602
150 4854
4927 4765
4803 5070
4767 4531
4709 4927
200 4683
5015 4643
4799 4849
4655 4885
4577 4508
250 4375
4689 4645
4873 4610
4741 4441
4787 4638
4.3. Menggunakan Metode Pengamanan WPA2
Setelah mendapatkan data tanpa pengamanan dan menggunakan WPA, maka tahap selanjutnya adalah mengambil data pada jaringan dengan
pengamanan WPA2.
Konfigurasi access
point diubah
menjadi menggunakan pengamanan WPA2.
Tabel 4.7 Tabel throughput pengamanan WPA2
File size MB
Client1 KBs Client2 KBs
Client3 KBs
a b
c a
b c
a b
c
50 4761
4686 4517
4585 4840
4724 4343
4672 4758
100 4963
4643 4926
4678 4739
4796 5012
4736 5030
150 4703
4841 4992
4695 4899
4717 5020
4691 4806
200 4527
4809 4721
4839 4734
4836 4639
4877 4737
250 4292
4501 4701
4793 4985
4752 4747
4432 4719
4.4. Analisa Data
4.4.1. Throughput
Data rata-rata throughput pada tiap ukuran file dari client1, client2, dan client3 dapat dilihat pada grafik berikut :
Grafik 4.1.
Rata-rata throughput pada tiap ukuran file
Pada Grafik 4.1 dapat dilihat bahwa throughput antara tanpa pengamanan, WPA, dan WPA2 hampir sama pada tiap ukuran file.
Hal ini membuktikan bahwa perbedaan payload antara tanpa pengamanan dengan WPA sebesar 0,86 serta dan tanpa pengamanan
dengan WPA2 sebesar 0,69 tidak memiliki pengaruh yang signifikan terhadap throughput jaringan.
4500 4550
4600 4650
4700 4750
4800 4850
4900
50 MB 100 MB
150 MB 200 MB
250 MB
Throu gh
pu t
K B
s
File size
Throughput
Tanpa pengamanan WPA
WPA2
58
BAB V KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan analisa keseluruhan data throughput yang didapat dari percobaan pada jaringan wireless 802.11n yang menggunakan metode
pengamanan tanpa pengamanan, WPA, dan WPA2, juga pengaturan access point menggunakan mode N-Only, maka dapat ditarik kesimpulan sebagai
berikut :
Protokol pengamanan WPA dan WPA2 tidak membebani jaringan wireless 802.11n. Hal tersebut dikarenakan perbedaan payload yang
sangat kecil. Payload yang seharusnya sebesar 2312 byte, pada WPA berkurang menjadi 2292 byte atau berkurang sebesar 0,86.
Pada WPA2, payload yang seharusnya sebesar 2312 byte berkurang menjadi 2296 byte atau berkurang sebesar 0,69.
5.2. Saran
Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal
– hal di bawah ini, guna perbaikan dan pengembangan ke arah yang lebih baik. Adapun saran tersebut adalah :
1. Penelitian selanjutnya dapat menambahkan data tingkat pengamanan
pada masing-masing metode. 2.
Penelitian selanjutnya menggunakan mode Auto pada access point. 3.
Penelitian selanjutnya dapat menggunakan topologi jaringan yang lebih besar. Diharapkan dengan topologi yang lebih besar data menjadi lebih
valid.
60
DAFTAR PUSTAKA
Aboba, B., L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz. 2004. Extensible Authentication Protocol EAP. RFC 3748.
Aboba, B., P. Calhoun. 2003. RADIUS Remote Authentication Dial In User Service Support for Extensible Authentication Protocol EAP, RFC 3579.
Borisov, N., I. Goldberg, D. Wagner. 2001. Intercepting mobile communications: the insecurity of 802.11. Proceedings of the 7th ACM
Conference on Mobile Computing and Networking.
CISCO. Linksys WRT320N Datasheet. di-download 3 Februari 2015. Edney, J., W. Arbaugh. 2004. Real 802.11 Security: WiFi Protected Access and
802.11i. Addison-Wesley. Fluhrer, S. I. Mantin, A. Shamir. 2001. Weaknesses in the key scheduling
algorithm of RC4. Proceedings of the 8th Workshop on Selected Areas in Cryptography.
Forouzan, B.A. 2001. Data Communications and Networking 2nd Adition. Mac Graw Hill.
IEEE Standards Association. IEEE 802.11n Standart. di-download pada tanggal 30 Januari 2015.
IEEE Standards Association. IEEE Std 802.11~2012. di-download pada tanggal 8 Maret 2015.
IEEE Std 802.1X-2001. 2001. IEEE Standard: Port-based Network Access Control.
IEEE Std 802.11. 1999. IEEE Standard: Wireless LAN Medium Access Control MAC and Physical Layer PHY Specifications.
IEEE Std 802.11i. 2004. IEEE Standard Amendment 6: Medium Access Control MAC Security Enhancements.
Program Studi Teknik Komputer – Politeknik Telkom Bandung. Modul
Percobaan QoS Jaringan Nirkabel. di-download 25 Februari 2015.