Simulasi jaringan menggunakan network simulator 2 : studi kasus jaringan komputer Kampus III Universitas Sanata Dharma - USD Repository

  

SIMULASI JARINGAN MENGGUNAKAN

NETWORK SIMULATOR 2

(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)

  

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

  

Program Studi Teknik Informatika

Oleh:

Patricius Danang Karismayuri Hanggara

  

065314054

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

SIMULASI JARINGAN MENGGUNAKAN

NETWORK SIMULATOR 2

(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)

  

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

  

Program Studi Teknik Informatika

Oleh:

Patricius Danang Karismayuri Hanggara

  

065314054

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

  

2011

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

NETWORK SIMULATION USING

NETWORK SIMULATOR 2

(Case Study Computer Network of Campus III Sanata Dharma University)

  

A THESIS

Presented as Partial Fulfillment of The Requirements

to Obtain The Sarjana Komputer Degree

in Informatics Engineering Study Program

  

By:

Patricius Danang Karismayuri Hanggara

065314054

INFORMATICS ENGINEERING STUDY PROGRAM

  

INFORMATICS ENGINEERING DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2011

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK

  Volume terbesar dari pertukaran data di internet saat ini disebabkan oleh file

  

transfer . File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP,

  dan menyebabkan banyak traffic pada jaringan. File Transfer Protocol (FTP) merupakan mekanisme standar yang disediakan oleh TCP/IP untuk men-transfer file dari satu komputer ke komputer lain. Dengan simulasi dapat diketahui performansi dan juga mempelajari perilaku suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter-parameter

  (QoS). Parameter tersebut antara lain packet loss, packet drop,

  Quality of Service frame loss , delay, dan jitter.

  Simulasi dibangun menggunakan Network Simulator (NS2) dan menerapkan tahapan-tahapan simulasi berdasarkan semua model yang ada di NS2, serta berdasarkan pada desain jaringan Kampus III Universitas Sanata Dharma.

  Hasil simulasi dari prediksi performansi jaringan berdasarkan parameter besarnya persentase packet loss dan jumlah packet drop adalah jaringan memiliki kondisi performansi jaringan yang cukup baik. Dimana persentase packet loss kurang dari 5%. Serta terlihat bahwa jika semakin besar jumlah packet sent maka makin besar jumlah packet drop dan makin besar persentase jumlah packet loss.

  Kata kunci: FTP, simulasi jaringan, Network Simulator 2, packet drop, packet loss, prediksi performansi jaringan

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT

  The biggest volume from data exchange in internet nowadays caused by file transfers. Most of file transfers using application protocol on TCP/IP, and cause many traffic on the network. File Transfer Protocol (FTP) is the standart mechanism which provided by TCP/IP to transfering file from one computer to the other computer. With simulation can be knowledgeable about performance and also studies of network behaviour towards FTP traffic. To understand about the network performance towards appointed traffic needed Quality of Service (QoS) parameters. Those parameters are loss packet, drop packet, frame loss, delay, and jitter.

  The simulation built using Network Simulator (NS2) and implement the simulation steps according to all of model on the NS2, and also according to the Campus III Sanata Dharma University network design.

  Simulation result from prediction of netwotk performance according to the large scale of the loss packet dan drop packet parameter is network has good performance condition. Where the precentage of loss packet less then 5%. And seen that if ever greater number of packages sent so more and ever greater number of and ever greater percentage number of packet loss.

  packet drop

  Keywords: FTP, network simulation, Network Simulator 2, drop packet, loss packet, prediction of network performance

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

  Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Simulasi

  

Jaringan Menggunakan Network Simulator 2 (Studi Kasus Jaringan Komputer

Kampus III Universitas Sanata Dharma) ” ini dengan baik.

  Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada:

  1. Tuhan Jesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.

  2. Augustinus Bayu Primawan, S.T., M.Eng., selaku dosen pembimbing tugas akhir penulis.

  3. Papa dan Mama yang telah memberi dukungan doa, materi, serta semangat.

  Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.

  4. Constantine Alfarinda Hygieta, kakak penulis yang telah banyak membantu dalam mencarikan literatur di Institut Teknologi Bandung (ITB) serta telah memberi dukungan doa dan semangat.

  5. Ervina Tanedy, kekasih penulis yang selalu menyakinkanku dan menguatkanku ketika aku sedang jatuh dan putus asa. Terimakasih untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  kepercayaan, segala dukungan doa, dan semangat yang telah diberikan untuk penulis selama ini.

  6. Rm. Gregorius Utomo, PR dan Bruder Mintarjo, yang telah mendoakan, memberi nasehat, dan memberi dukungan semangat.

  7. Aloysius Yunianto, S.T., Sesarius Antonia Arya Bilawa, S.T., dan Alexander Rosyanto, S.T., teman seperjuangan penulis dalam menyelesaikan karya ilmiah yang telah lebih dulu lulus. Terimakasih atas segala bentuk dukungan kalian.

  8. Teman-teman seperjuangan TI angkatan 2006 yang telah menemani selama menimba ilmu di Program Studi teknik Informatika Universitas Sanata Dharma. Terimakasih untuk pertemanannya selama ini.

  9. Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini.

  Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.

  Yogyakarta, 21 Februari 2011 Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  MOTTO

  (Philippians 4: 13)

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI

  LEMBAR JUDUL................................................................................................................i HALAMAN PERSETUJUAN PEMBIMBING..................... ........................................... iii HALAMAN PENGESAHAN ............................................................................................ iv PERNYATAAN KEASLIAN HASIL KARYA ................................................................. v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ......................................................................................... vi ABSTRAK ........................................................................................................................ vii ABSTRACT ..................................................................................................................... viii KATA PENGANTAR ....................................................................................................... ix MOTTO ............................................................................................................................. xi DAFTAR ISI ..................................................................................................................... xii DAFTAR GAMBAR ........................................................................................................ xv DAFTAR TABEL ............................................................................................................ xvi

  BAB I PENDAHULUAN ................................................................................................... 1 I.1. Latar Belakang .................................................................................................. 1 I.2. Rumusan Masalah ............................................................................................. 3 I.3. Tujuan ............................................................................................................... 3 I.4. Batasan Masalah ............................................................................................... 3 I.5. Metologi Penelitian ........................................................................................... 4 I.6. Sistematika Penulisan ....................................................................................... 5 BAB II LANDASAN TEORI ............................................................................................. 6

  II.1. FTP: File Transfer Protocol .............................................................................. 6 II.1.1.

  II.3. Object Antrian pada NS2 ................................................................................ 25

  II.4.2. Packet drop ................................................................................................. 32

  ................................................................................................... 31

  Packet loss

  II.4. Performansi Jaringan ...................................................................................... 31 II.4.1.

  II.3.5. Stochastic Fairness Queueing ..................................................................... 30

  II.3.4. Fair Queueing (FQ) ..................................................................................... 29

  II.3.3. Class Based Queueing ................................................................................. 27

  II.3.2. Random Early Detection ............................................................................. 26

  II.3.1. FIFO ............................................................................................................ 26

  II.2.4. Level Aplikasi pada NS .............................................................................. 23

  File

  II.2.3. Transport Agent pada NS ........................................................................... 17

  II.2.2. Konfigurasi Node dan Link ......................................................................... 14

  II.2.1. Output Simulasi NS .................................................................................... 10

  (NS) ................................................................................... 9

  Network Simulator

  ....................................................................................... 8 II.2.

  Transmission Mode

  Stucture ................................................................................................ 8 II.1.3.

  Data

  Type........................................................................................................ 6 II.1.2.

  BAB III PERENCANAAN SIMULASI JARINGAN ...................................................... 33 III.1. Skenario Simulasi ........................................................................................... 33 III.2. Perencanaan Simulasi ..................................................................................... 36 BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN ......................... 37 IV.1. Implementasi dan Analisis Topologi .............................................................. 37 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  IV.2. Implementasi dan Analisis Pembuatan Tranport Agent dan Pasangannya..... 40

  IV.3. Implementasi dan Analisis Pembuatan Layer Aplikasi .................................. 42

  IV.4. Analisis Performansi Jaringan Terhadap Aplikasi FTP .................................. 43

  BAB V KESIMPULAN DAN SARAN ............................................................................ 50 V.1. Kesimpulan ..................................................................................................... 50 V.2. Saran ............................................................................................................... 51 DAFTAR PUSTAKA ....................................................................................................... 52 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GAMBAR

Gambar 2.1. Network Animator (NAM) Console .................................................... 11Gambar 2.2. Network Animator (NAM) .................................................................. 12Gambar 2.3. Antrian FIFO ........................................................................................ 26Gambar 2.4. Antrian RED ........................................................................................ 27Gambar 2.5. Antrian CBQ ................................................................................................... 28Gambar 2.6. Antrian FQ ...................................................................................................... 30Gambar 2.7. Antrian SFQ ................................................................................................... 30Gambar 3.1. Desain Jaringan Kampus III Universitas Sanata Dharma .............................. 33Gambar 3.2. Flowchart Simulasi ......................................................................................... 36Gambar 4.1. Grafik Packet drop .......................................................................................... 47Gambar 4.2. Grafik Packet loss ........................................................................................... 48

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR TABEL

Tabel 3.1. Data Traffic FTP yang Diujikan .............................................................. 34Tabel 3.2. Data Traffic yang Sedang Berjalan .......................................................... 35Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms ................ 45Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms ................ 46Tabel 4.3 Hasil Perhitungan File AWK dengan Delay Propagation 10ms ...............46

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan internetworking yang sangat

  pesat memberi dampak yang signifikan dalam interaksi antar personal dalam hal pentransferan file. File transfer dari satu komputer ke komputer lain (dari

  remote komputer ke komputer client dan demikian pula sebaliknya),

  merupakan salah satu tugas yang paling umum diharapkan dari

  internetworking . Volume terbesar dari pertukaran data di internet saat ini

  disebabkan oleh file transfer. File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP, dan menyebabkan banyak traffic pada jaringan (Comer, 1991).

  File Transfer Protocol (FTP) merupakan mekanisme standar yang

  disediakan oleh TCP/IP untuk meng-copy file dari satu komputer ke komputer lain. Ketika melakukan copy file dari remote komputer ke komputer client, disebut men-download file. Sedangkan ketika melakukan copy file dari komputer client ke remote komputer, disebut meng-upload file. FTP di saat seperti ini masih memiliki peranan penting dalam dunia internetworking

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  dikarenakan FTP memungkinkan user untuk melakukan melakukan remote pada komputer lain (remote komputer).

  access

  Untuk mengetahui dan mempelajari perilaku suatu jaringan yang terdapat traffic FTP dapat dilakukan dengan membangun simulasi jaringan tersebut, dan salah satu software simulasi jaringan yang dapat digunakan adalah LBNL Network Simulator atau lebih dikenal dengan Network Simulator versi 2 (NS2). Selain itu, dengan simulasi dapat diketahui performansi suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter- parameter Quality of Service (QoS). Parameter tersebut antara lain packet loss,

  packet drop , frame loss, delay, dan jitter. Pada simulasi ini parameter yang diukur adalah packet loss dan packet drop.

  Untuk model jaringan yang akan disimulasikan adalah model jaringan Kampus III Universitas Sanata Dharma. Selama ini jaringan tersebut sering dipergunakan untuk melakukan transfer file dari komputer client ke remote komputer ataupun sebaliknya. Oleh karena itu, simulasi ini dilakukan untuk mengetahui dan mempelajari perilaku jaringan Kampus III Universitas Sanata Dharma terhadap traffic FTP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  I.2. Rumusan Masalah

  Dengan melihat latar belakang masalah, maka rumusan masalah yang didapat adalah sebagai berikut: Bagaimana memprediksi performansi (berapa packet yang drop dan berapa packet yang loss) model jaringan komputer Kampus III Universitas Sanata Dharma terhadap traffic FTP dengan menggunakan NS2?

  I.3. Tujuan

  Adapun tujuan dari penulisan tugas akhir ini adalah:

  1. Mensimulasikan traffic FTP pada model jaringan komputer Kampus III Universitas Sanata Dharma dalam model simulasi.

  2. Menganalisis performansi jaringan komputer Kampus III Universitas Sanata Dharma saat traffic FTP digenerate.

  I.4. Batasan Masalah

  Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut:

  1. Simulasi dibangun berdasarkan model jaringan komputer Kampus III Universitas Sanata Dharma.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. Traffic FTP yang digenerate pada model simulasi tidak berdasarkan data

  traffic

  FTP yang riil terjadi di lapangan, melainkan dengan memakai data yang penulis ingin ujikan pada model simulasi.

  3. Simulasi dibangun dengan menggunakan semua model yang ada di Network Simulator versi 2 (NS2).

  4. Parameter yang diukur adalah packet drop dan packet loss.

I.5. Metologi Penelitian

  Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut:

  1. Studi literatur mengenai: a. Teori File Transfer Protocol.

  b. Teori packet loss dan packet drop.

  c. Teori Network Simulator-2.

  d. Tahap-tahap dalam membangun simulasi.

  2. Perancanaan dan pembangunan simulasi.

  3. Pengumpulan dan analisis data simulasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

I.6. Sistematika Penulisan

  BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian ,dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil analisis data simulasi jaringan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI II.1. FTP: File Transfer Protocol FTP merupakan mekanisme standar yang dimiliki protokol TCP/IP

  dalam file transfer dan merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan pengunggahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. FTP memanfaatkan layanan protokol TCP (transport layer) untuk melakukan operasinya.

  FTP membutuhkan dua koneksi TCP. Dimana port 21 digunakan untuk (proses kontrol), dan port 20 digunakan untuk data

  control connection

  (transfer data). (Forouzan, 2000)

  connection

II.1.1. File Type

  FTP dapat mentransfer tipe-tipe file berikut melewati data connection: a. ASCII file. Merupakan default format untuk pentransferan text file.

  Setiap karakter di-encode menggunakan NVT ASCII. Pengirim mengubah file tersebut dari bentuk representasinya menjadi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  karakter NVT ASCII dan penerima mengubah karakter NVT ASCII menjadi bentuk representasinya.

  b. EBCDIC file. Jika salah satu atau kedua unjung koneksi (pengirim dan penerima) menggunakan EBCDIC encoding, file tersebut dapat ditransfer menggunakan EBCDIC encoding.

  c. Image file. Merupakan default format untuk pentransferan binary . File dikirim sebagai contimuous streams of bits tanpa

  file interpretasi atau encoding.

  Jika file di-encode ke dalam ASCII atau EBCDIC, maka atribut lain harus ditambahkan untuk menegaskan kemampuan

  printability dari file tersebut.

  a. Nonprint. Merupakan default format untuk pentransferan text file. tersebut berisikan no vertical specification untuk printing.

  File

  Maksudnya adalah file tersebut tidak dapat diprint tanpa proses lebih lanjut karena tidak ada karakter yang akan diinterpretasikan untuk vertical movement dari print head. Format ini digunakan untuk file yang akan disimpan dan diproses kemudian.

  b. TELNET. Merupakan format dari file yang berisikan karakter vertikal NVT ASCII seperti CR (Carriage Return), LF (Line ), NL (New Line), dan VT (Vertical Tab).

  Feed

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  II.1.2. Data Stucture

  FTP dapat mentransfer file menyeberangi data connection menggunakan salah satu dari interpretasi dari struktur data berikut: a. File structure. File tidak memiliki struktur. File merupakan sebuah continuous stream of bytes.

  b. Record structure. File dibagi ke dalam beberapa record. Hal ini dapat dipergunakan hanya pada text file.

  c. Page structure. File dibagi ke dalam beberapa page, dengan tiap memiliki nomor page dan page header. Page dapat disimpan

  page atau diakses secara random atau secara sekeunsial (perbagian).

  II.1.3. Transmission Mode

  FTP dapat mentransfer sebuah file melewati data connection menggunakan salah satu dari tiga mode transmisi berikut: a. Stream mode. Merupakan default mode. Data dikirim melewati internet sebagai continuous stream of bytes dan tanpa proses khusus. TCP bertanggungjawab untuk memotong data menjadi beberapa segment dengan ukuran yang tepat. Stream mode dapat dipakai pada semua tipe file.

  b. Block mode. Dengan mode, ini data dienkapsulasi ke dalam beberapa record. Tiap record berisikan field, data, dan sebuah penanda End-of-record.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  c. Compresses mode. Jika data berukuran besar, ukuran data tersebut dapat dikompres (dipadatkan) sebelum transmisi. Penerima mengembalikan data kembali ke bentuk semula.

II.2. Network Simulator (NS)

  Network Simulator (NS) merupakan eventdriven simulation tool yang

  terbukti berguna dalam pembelajaran perilaku jaringan internet. NS bersifat di bawah GPL (Gnu Public License). Sifat open source juga

  open source

  mengakibatkan pengembangan NS menjadi lebih dinamis. (Wirawan dan Indarto, 2004)

  NS dibangun dengan menggunakan 2 bahasa pemrograman, yaitu C++ dan Tcl/OTcl (sebuah ekstensi object oriented dari Tcl / Tool Command

  Language ). C++ digunakan untuk library yang berisi event scheduler,

  protokol dan network component yang diimplementasikan pada simulasi oleh . Tcl/OTcl digunakan pada script simulasi yang ditulis oleh NS user dan

  user

  pada library sebagai simulator objek. OTcl juga akan berperan sebagai .

  interpreter

  Bahasa C++ digunakan pada library karena C++ mampu mendukung

  runtime simulasi yang cepat, meskipun simulasi melibatkan simulasi jumlah packet dan sumber data dalam jumlah besar. Bahasa Tcl memberikan runtime

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  yang lebih lambat daripada C++, namun jika terdapat kesalahan, respon Tcl terhadap kesalahan syntax dan perubahan script berlangsung dengan cepat dan interaktif. User dapat mengetahui letak kesalahannya yang dijelaskan pada konsole, sehingga user dapat memperbaiki dengan cepat.

  NS mensimulasikan jaringan berbasis TCP/IP dengan berbagai macam medianya. Kita dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP), (FTP, Telnet, CBR, dll), Queue Management (RED (Random

  traffic behavior

  ), FIFO/DropTail, CBQ(Class Based Queuing)), algoritma routing

  Early Drop

  (Distance, Vector, Link State) dan multicast (PIM SM, PIM DM,

  unicast

  DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of Service video-audio dan tanscoding.

  NS juga mengimplementasikan beberapa MAC (IEEE 802.3, 802.11) diberbagai media, misalnya jaringan wired (seperti LAN, WAN, point-to- point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar-Node jaringan yang menggunakan media satelit.

II.2.1. Output Simulasi NS

  Pada saat satu simalsi berakhir, NS membuat satu atau lebih

  file output text-based yang berisi detail simulasi jika dideklarasikan

  pada saat membangun simulasi. Ada dua jenis output NS, yaitu: file yang akan digunakan untuk menganalisa numerik dan file

  trace

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  yang digunakan sebagai input tampilan grafis simulasi yang

  namtrace disebut network animator (nam).

  Network Animator (NAM) Console Gambar 2.1.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Nam memiki interface grafis yang mirip dengan CD player (play, rewind, fast forward, pause, dll) dan juga memiliki kontroler kecepatan tampilan simulasi.

  Network Animator (NAM) Gambar 2.2.

  Berikut ini adalah keterangan dari interface grafis NAM dan kontroler kecepatan tampilan simulasi yand ditunjukkan pada gambar di atas:

  A : Play animation backwards (menjalankan proses

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  simulasi ke belakang) B : Stop animation (menghentikan proses simulasi sementara) C : Play Animation (menjalankan proses simulasi) D : Fast Forward by 25*step seconds (mempercepat proses simulasi ke depan dengan 25 kali dari waktu step nya)

  E : Quit NAM (menghentikan proses simulasi secara permanen) F : Current animation time (waktu sekarang dari proses simulasi) G : Time between two animation frame (waktu antara 2 frame animasi) H : Change the step parameter (mengganti step waktu yang ada) I : Run auto layout (memperbaiki layout yang ada) J : Number of iterations for layout (jumlah iterasi dari layout) K : Repulsive force for layout model L : Attractive force for layout model M : Drag sider to a specific point in time

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  O : Zoom in P : Rewind by 25*step seconds (memperlambat proses simulasi ke depan dengan 25 kali dari waktu step nya)

  II.2.2. Konfigurasi Node dan Link

  II.2.2.1. Node pada NS Node pada NS adalah gabungan beberapa objek dari Node entry dan classifier. Ada 2 tipe Node pada NS, yaitu

  Node yang memiliki address classifier yang

  unicast

  melakukan routing unicast, dan multicast Node yang memiliki yang mengklasifikasikan packet multicast dan

  classifier

  melakukan routing multicast. (Wirawan dan Indarto, 2004) Untuk pengalamatan asal dan tujuan simulasi packet,

  NS menggunakan metode Node.port, misalnya: 0.0 (berarti

  Node 0 port 0). Sebuah objek Node pada NS didefinisikan

  dengan command $ns Node. Perintah pembuatan Node pada NS adalah sebagai berikut:

  $ns Node [$ns Node]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  II.2.2.2. Konfigurasi Atribut Node

  Atribut pada note dapat diatur dengan perintah: $Node <attribute> <arguments>

  Atribut Node yang bisa dikonfigurasikan berupa:

  1. Bentuk shape

  2. Warna Node color

  3. Pemberian nama label Contoh konfigurasi atribut Node:

  $n2 shape hexagonal $n2 color red $n2 label Router1

  II.2.2.3. Link pada NS

  pada NS terdiri dari objek-objek. Pada link

  Link

  terdapat proses antrian, mulai dari masuk (enqueue) sampai keluar (dequeue), perhitungan delay saluran, parameter time to live simulasi packet dan updatenya. Ada beberapa jenis objek simulasi antrian pada NS, yaitu:

  1. FIFO DropTail

  2. Random Early Detection RED

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4. Fair Queuing FQ

  5. Stochastic Fairness Queuing SFQ Ada dua jenis link yang digunakan pada NS, yaitu simplex link dan duplex link. Berikut ini adalah perintah pembuatan link beserta parameternya:

  a. Untuk simplex link: $ns simplex-link <Node1> <Node2> <bw> <delaypropagasi> <queuetype>

  b. Untuk duplex link: $ns duplex-link <Node1> <Node2> <bw> <delaypropagasi> <queuetype>

II.2.2.4. Konfigurasi Atribut Link

  Bentuk umum konfigurasi atribut:

  a. Untuk simplex link: $ns simplex-link <Node1> <Node2> <attribute> <arguments>

  b. Untuk duplex link: $ns duplex-link <Node1> <Node2> <attribute> <arguments>

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Atribut pada link yang bisa dikonfigurasikan berupa:

  1. Orientasi arah link orient

  2. Pemberian warna color

  3. Penamaan label Contoh konfigurasi atribut link:

  $ns duplex-link-op $n0 $n2 orient right-up #Node n2 berada di sebelah kanan atas Node n0 $ns duplex-link-op $n0 $n2 label link1 #link diberi nama link1

II.2.3. Transport Agent pada NS

  Pada jaringan internet, dikenal istilah layer komunikasi. Ada 4 komunikasi TCP/IP yaitu: aplikasi aplikasi, transport, IP dan

  layer

  network access. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi di atasnya. (Wirawan dan Indarto, 2004)

  NS mensimulasikan lapisan transport dengan objek simulasi yang bernama transport agent. Pada pengiriman data, transport agent tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Jenis-jenis transport agent:

  1. TCP (Transport Control Protocol)

  2. UDP (Universal Datagram Protocol)

  3. RTP (Real Time Transport Protocol)

II.2.3.1. TCP (Tansport Control Protocol)

  Network simulator mendukung 2 jenis TCP agent, yaitu one way TCP agent dan two way TCP agent. Perbedaan kedua jenis TCP agents adalah:

  1. Two way TCP agent mensupport proses handshaking pada saat connection setup, sehingga koneksi dapat dibangun, atau drop tergantung pada kondisi jaringannya. One way TCP tidak mensupport proses handshaking. Pertukaran data menggunakan agent ini diasumsikan telah melewati proses handshaking.

  2. Two way TCP agents men-support data transfer dua arah.

  3. Penomoran pada jumlah byte yang ditransfer, bukan pada jumlah packet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

A. One Way TCP Agent

  Simulasi koneksi pada one way agent dilakukan dengan menggunakan 2 agents yang berpasangan, yaitu TCP Sender, dan TCP Sink. NS-2 mendukung beberapa jenis TCP Sender agent, yaitu:

  1. TCP Sender base (Tahoe TCP) Agent/TCP

  2. Reno TCP Agent/TCP/Reno

  3. New Reno TCP Agent/TCPNewReno

  4. Vegas TCP Agent/TCP/Vegas

  5. SACK (Selective ACK) TCP Agent/TCP/Sack1

  6. FACK (Forward ACK) TCP Agent/TCP/Fack

  Masing-masing sender agent pada NS memiliki perilaku yang sama dengan implementasi masing-masing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  TCP Sink bertugas mengirimkan ACK per packet yang diterima pada TCP Sender pasangannya. Beberapa macam TCP Sink yang di-support NS yaitu:

  1. Base TCP Sink Agent/TCPSink

  2. Delayed ACK Agent/TCPSink/DelAck

  3. Sack TCP Sink Agent/TCPSink/Sack

  4. Delayed ACK dengan Sack Agent/TCPSink/Sack1/DelAck

  Agent TCP pengirim dan penerima yang bermacam-macam ini dimaksudkan agar NS user dapat memahami dan dapat melakukan riset yang berkenaan dengan karakteristik congestion control dan error control masing-masing jenis TCP.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

B. Two Way TCP Agent

  NS hanya mensimulasikan satu jenis two way TCP agent, yaitu: Two Way TCP agents

  Agents/TCP/FullTCP Saat ini, two way TCP hanya disimulasikan dengan menggunakan Reno congestion control. Pada two way TCP, pembuatan TCP Sink sama dengan source TCP, namun Sink ditempatkan pada kondisi listen.

II.2.3.2. UDP (Universal Datagram Protocol)

  Koneksi dengan menggunakan UDP pada NS dilakukan dengan menggunakan agent UDP sebagai pengirim dan agent Null sebagai penerima.

A. UDP Sender Agent

  UDP Sender Agent merupakan agen pengirim, diterapkan pada NS sebagai: UDP Sender agent

  Agent/UDP

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Agent UDP pada NS memiliki penomoran dan time stamp seperti yang dimiliki RTP. Meskipun packet UDP yang sebenarnya tidak mengandung penomoran atau time stamp, penomoran dan time stamp yang ada sangat berguna untuk analisis data hasil simulasi. Penomoran dan time stamp ini tidak mempengaruhi overhead agent UDP.

B. Agent Null

  Agent Null merupakan pasangan UDP sebagai tujuan traffic.

II.2.3.3. RTP (Real Time Transport Protocol)

  RTP menyelenggarakan end-to-end delivery services untuk data yang memiliki karakteristik real time, seperti audio (VoIP) dan video interaktif. Layanan tersebut termasuk identifikasi tipe payload, pengurutan, time stamping, dan monitor pengiriman data. Sama seperti UDP, pemakaian RTP sebagai agent pengirim dipasang dengan agent Null sebagai penerima.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

II.2.4. Level Aplikasi pada NS

  NS mensimulasikan level aplikasi dalam bentuk simulated

  application dan generator trafik. Pada NS, yang bekerja untuk

  menghubungkan transport agents dengan aplikasi adalah Application

  Program Interface (API) berupa function. Ada 2 tipe dasar aplikasi

  yang disimulasikan pada NS, yaitu:

  1. Simulated Application

  2. Generator Trafik

II.2.4.1. Simulated Application

  Pada saat ini baru ada dua jenis aplikasi yang disimulasikan pada NS, yaitu:

  1. FTP (File Transfer Protocol) Dibangun untuk mensimulasikan bulk data transfer.

  2. Telnet Dibangun untuk mensimulasikan transfer data dengan ukuran kecil. Aplikasi telnet pada NS membangkitkan

  packet dengan 2 cara, yaitu:

  a. Jika variabel interval_ diset bukan nol, maka waktu antar packet dipilih dari distribusi eksponensial dengan nilai rata-rata, dengan nilai yang sama dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  b. Jika interval_ diset sama dengan nol, maka inter arrival time dipilih berdasarkan distribusi yang ada pada tcplib.

  Masing-masing aplikasi tersebut dijalankan di atas TCP transport agent. Jumlah packet yang ditransmisikan diatur oleh mekanisme flow control dan congestion control TCP.

II.2.4.2. Generator Trafik

  Generator trafik membangkitkan trafik dengan metode . Selama periode on packet membangkitkan data dengan

  on/off

  kecepatan tetap, dan selama periode off tidak satupun trafik yang dibangkitkan.

  Objek generator trafik dibagi atas 4 type, yaitu:

  1. Eksponensial Generator trafik ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi eksponensial.

  2. Pareto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Generator packet ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi pareto.

  3. CBR Fungsi ini membangkitkan data secara kontinu dengan bit rate yang konstan.

  4. Traffic trace Generator ini digunakan untuk membangkitkan trafik dari sebuah trace file.

II.3. Object Antrian pada NS2

  Queuing adalah salah satu fungsi QoS yang menyimpan sementara

  packet -packet sebelum ditransmisikan. Jika packet-packet datang pada antrian

  paling akhir dari sebuah queue, maka packet-packet tersebut akan mengalami keterlambatan (delay). Dalam Tugas Akhir ini, objek antrian yang digunakan adalah FIFO. Hal ini mengingat jaringan di Universitas Sanata Dharma menggunakan Mikrotik dimana default settting antrian yang digunakan adalah FIFO.

  Berikut ini adalah beberapa teknik queuing pada NS2 dan penjelasannya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  II.3.1. FIFO

  First in first out (FIFO) adalah metode queuing yang paling sederhana. Semua packet diperlakukan sama dengan menempatkannya pada sebuah antrian, lalu dilayani dengan urutan yang sama ketika

  packet -packet tersebut memasuki antrian. FIFO tidak