Topologi Pengujian P arameter

Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel berikut : Tabel 3.5 Tabel Throughput pengamanan WPA File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 ... ... ... ... ... ... ... ... ... 100 ... ... ... ... ... ... ... ... ... 150 ... ... ... ... ... ... ... ... ... 200 ... ... ... ... ... ... ... ... ... 250 ... ... ... ... ... ... ... ... ... 3.4.3. Skenario pengamanan WPA2 Pada skenario ini koneksi antara access point dan client diatur dengan pengamanan : WPA2. Topologi jaringannya sebagai berikut : Gambar 3.8. Topologi pengamanan WPA2 Setelah topologi jaringan dibangun, proses download dan sniffing dimulai. Data hasil percobaan ini dimasukkan pada tabel berikut : Tabel 3.6 Tabel Throughput pengamanan WPA2 File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 ... ... ... ... ... ... ... ... ... 100 ... ... ... ... ... ... ... ... ... 150 ... ... ... ... ... ... ... ... ... 200 ... ... ... ... ... ... ... ... ... 250 ... ... ... ... ... ... ... ... ... 3.5. Mencari throughput Flowchart langkah-langkah mendapatkan data throughput, jitter dan packet loss adalah sebagai berikut : Start Instalasi dan konfigurasi Pemilihan metode pengamanan Test UDP Pengambilan data Analisa Selesai Gambar 3.9. Flowchart pengujian

3.6. P arameter

Pengujian 3.6.1. Throughput Pengukuran besaran throughput dilakukan dengan mengirimkan paket-paket UDP menggunakan iperf. Kemudian akan diketahui throughput jaringan. Gambar 3.10. Test UDP iperf Pada Gambar 3.14 iperf melakukan transmisi paket UDP sebesar 200MB pada bandwith jaringan sebesar 65Mbps. Hasilnya dapat dilihat throughput jaringan sebesar 4835 KBs. 44

BAB IV PENGUJIAN DAN ANALISA

Pada bab ini akan dilakukan pengujian dan analisa performa jaringan wireless dengan standar IEEE 802.11n yang menggunakan metode pengamanan WPA dan WPA2. Sebagai pembanding performa maksimal, dilakukan penggambilan data pada jaringan dengan kondisi tanpa pengamanan open network. Skenario pengambilan data pada penelitian ini menggunakan satu topologi jaringan dan tiga metode pengamanan yaitu menggunakan tanpa pengamanan, WPA dan WPA2 secara bergantian. Pengambilan data dilakukan dengan menggunakan aplikasi iperf.

4.1. Penentuan Performa Maksimal Jaringan

Performa maksimal jaringan dapat ditentukan dengan mengambil data pada jaringan tanpa pengamanan. Maka tahap pertama yang dilakukan adalah melakukan konfigurasi access point tanpa metode pengamanan kemudian melakukan pengambilan data. Tabel 4.1 Tabel Throughput tanpa pengamanan File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 4807 4816 5258 4615 4884 4613 4181 4575 4525 100 4994 4802 5332 4650 4542 4502 4714 4605 5457 150 4249 4751 5245 4428 5140 4608 4594 5458 5142 200 4382 5045 4955 4060 5213 5165 5148 4254 4853 250 4780 4795 4444 4507 4695 4871 4716 4890 4504

4.2. Menggunakan Metode Pengamanan WPA

Setelah mendapatkan data tanpa pengamanan, maka tahap selanjutnya adalah mengambil data pada jaringan dengan pengamanan WPA. Konfigurasi access point diubah menjadi menggunakan pengamanan WPA. Tabel 4.4 Tabel throughput pengamanan WPA File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 4443 4308 4305 4867 4842 4641 4752 4934 4641 100 4787 4838 4526 4897 5363 4716 4868 4663 4602 150 4854 4927 4765 4803 5070 4767 4531 4709 4927 200 4683 5015 4643 4799 4849 4655 4885 4577 4508 250 4375 4689 4645 4873 4610 4741 4441 4787 4638

4.3. Menggunakan Metode Pengamanan WPA2

Setelah mendapatkan data tanpa pengamanan dan menggunakan WPA, maka tahap selanjutnya adalah mengambil data pada jaringan dengan pengamanan WPA2. Konfigurasi access point diubah menjadi menggunakan pengamanan WPA2. Tabel 4.7 Tabel throughput pengamanan WPA2 File size MB Client1 KBs Client2 KBs Client3 KBs a b c a b c a b c 50 4761 4686 4517 4585 4840 4724 4343 4672 4758 100 4963 4643 4926 4678 4739 4796 5012 4736 5030 150 4703 4841 4992 4695 4899 4717 5020 4691 4806 200 4527 4809 4721 4839 4734 4836 4639 4877 4737 250 4292 4501 4701 4793 4985 4752 4747 4432 4719

4.4. Analisa Data

4.4.1. Throughput

Data rata-rata throughput pada tiap ukuran file dari client1, client2, dan client3 dapat dilihat pada grafik berikut : Grafik 4.1. Rata-rata throughput pada tiap ukuran file Pada Grafik 4.1 dapat dilihat bahwa throughput antara tanpa pengamanan, WPA, dan WPA2 hampir sama pada tiap ukuran file. Hal ini membuktikan bahwa perbedaan payload antara tanpa pengamanan dengan WPA sebesar 0,86 serta dan tanpa pengamanan dengan WPA2 sebesar 0,69 tidak memiliki pengaruh yang signifikan terhadap throughput jaringan. 4500 4550 4600 4650 4700 4750 4800 4850 4900 50 MB 100 MB 150 MB 200 MB 250 MB Throu gh pu t K B s File size Throughput Tanpa pengamanan WPA WPA2 58

BAB V KESIMPULAN DAN SARAN

5.1. Kesimpulan

Berdasarkan analisa keseluruhan data throughput yang didapat dari percobaan pada jaringan wireless 802.11n yang menggunakan metode pengamanan tanpa pengamanan, WPA, dan WPA2, juga pengaturan access point menggunakan mode N-Only, maka dapat ditarik kesimpulan sebagai berikut : Protokol pengamanan WPA dan WPA2 tidak membebani jaringan wireless 802.11n. Hal tersebut dikarenakan perbedaan payload yang sangat kecil. Payload yang seharusnya sebesar 2312 byte, pada WPA berkurang menjadi 2292 byte atau berkurang sebesar 0,86. Pada WPA2, payload yang seharusnya sebesar 2312 byte berkurang menjadi 2296 byte atau berkurang sebesar 0,69.

5.2. Saran

Terdapat beberapa saran dari penulis agar peneliti selanjutnya dapat memperhatikan hal – hal di bawah ini, guna perbaikan dan pengembangan ke arah yang lebih baik. Adapun saran tersebut adalah : 1. Penelitian selanjutnya dapat menambahkan data tingkat pengamanan pada masing-masing metode. 2. Penelitian selanjutnya menggunakan mode Auto pada access point. 3. Penelitian selanjutnya dapat menggunakan topologi jaringan yang lebih besar. Diharapkan dengan topologi yang lebih besar data menjadi lebih valid. 60 DAFTAR PUSTAKA Aboba, B., L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz. 2004. Extensible Authentication Protocol EAP. RFC 3748. Aboba, B., P. Calhoun. 2003. RADIUS Remote Authentication Dial In User Service Support for Extensible Authentication Protocol EAP, RFC 3579. Borisov, N., I. Goldberg, D. Wagner. 2001. Intercepting mobile communications: the insecurity of 802.11. Proceedings of the 7th ACM Conference on Mobile Computing and Networking. CISCO. Linksys WRT320N Datasheet. di-download 3 Februari 2015. Edney, J., W. Arbaugh. 2004. Real 802.11 Security: WiFi Protected Access and 802.11i. Addison-Wesley. Fluhrer, S. I. Mantin, A. Shamir. 2001. Weaknesses in the key scheduling algorithm of RC4. Proceedings of the 8th Workshop on Selected Areas in Cryptography. Forouzan, B.A. 2001. Data Communications and Networking 2nd Adition. Mac Graw Hill. IEEE Standards Association. IEEE 802.11n Standart. di-download pada tanggal 30 Januari 2015. IEEE Standards Association. IEEE Std 802.11~2012. di-download pada tanggal 8 Maret 2015. IEEE Std 802.1X-2001. 2001. IEEE Standard: Port-based Network Access Control. IEEE Std 802.11. 1999. IEEE Standard: Wireless LAN Medium Access Control MAC and Physical Layer PHY Specifications. IEEE Std 802.11i. 2004. IEEE Standard Amendment 6: Medium Access Control MAC Security Enhancements. Program Studi Teknik Komputer – Politeknik Telkom Bandung. Modul Percobaan QoS Jaringan Nirkabel. di-download 25 Februari 2015.