Simulasi jaringan menggunakan network simulator 2 : studi kasus jaringan komputer Kampus III Universitas Sanata Dharma - USD Repository
SIMULASI JARINGAN MENGGUNAKAN
NETWORK SIMULATOR 2
(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Patricius Danang Karismayuri Hanggara
065314054
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
SIMULASI JARINGAN MENGGUNAKAN
NETWORK SIMULATOR 2
(Studi Kasus Jaringan Komputer Kampus III Universitas Sanata Dharma)
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Patricius Danang Karismayuri Hanggara
065314054
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NETWORK SIMULATION USING
NETWORK SIMULATOR 2
(Case Study Computer Network of Campus III Sanata Dharma University)
A THESIS
Presented as Partial Fulfillment of The Requirements
to Obtain The Sarjana Komputer Degree
in Informatics Engineering Study Program
By:
Patricius Danang Karismayuri Hanggara
065314054
INFORMATICS ENGINEERING STUDY PROGRAM
INFORMATICS ENGINEERING DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2011
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Volume terbesar dari pertukaran data di internet saat ini disebabkan oleh file
transfer . File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP,
dan menyebabkan banyak traffic pada jaringan. File Transfer Protocol (FTP) merupakan mekanisme standar yang disediakan oleh TCP/IP untuk men-transfer file dari satu komputer ke komputer lain. Dengan simulasi dapat diketahui performansi dan juga mempelajari perilaku suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter-parameter
(QoS). Parameter tersebut antara lain packet loss, packet drop,
Quality of Service frame loss , delay, dan jitter.
Simulasi dibangun menggunakan Network Simulator (NS2) dan menerapkan tahapan-tahapan simulasi berdasarkan semua model yang ada di NS2, serta berdasarkan pada desain jaringan Kampus III Universitas Sanata Dharma.
Hasil simulasi dari prediksi performansi jaringan berdasarkan parameter besarnya persentase packet loss dan jumlah packet drop adalah jaringan memiliki kondisi performansi jaringan yang cukup baik. Dimana persentase packet loss kurang dari 5%. Serta terlihat bahwa jika semakin besar jumlah packet sent maka makin besar jumlah packet drop dan makin besar persentase jumlah packet loss.
Kata kunci: FTP, simulasi jaringan, Network Simulator 2, packet drop, packet loss, prediksi performansi jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
The biggest volume from data exchange in internet nowadays caused by file transfers. Most of file transfers using application protocol on TCP/IP, and cause many traffic on the network. File Transfer Protocol (FTP) is the standart mechanism which provided by TCP/IP to transfering file from one computer to the other computer. With simulation can be knowledgeable about performance and also studies of network behaviour towards FTP traffic. To understand about the network performance towards appointed traffic needed Quality of Service (QoS) parameters. Those parameters are loss packet, drop packet, frame loss, delay, and jitter.
The simulation built using Network Simulator (NS2) and implement the simulation steps according to all of model on the NS2, and also according to the Campus III Sanata Dharma University network design.
Simulation result from prediction of netwotk performance according to the large scale of the loss packet dan drop packet parameter is network has good performance condition. Where the precentage of loss packet less then 5%. And seen that if ever greater number of packages sent so more and ever greater number of and ever greater percentage number of packet loss.
packet drop
Keywords: FTP, network simulation, Network Simulator 2, drop packet, loss packet, prediction of network performance
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa, atas segala rahmat dan anugerah yang telah diberikan, sehingga penulis dapat menyelesaikan Tugas Akhir “Simulasi
Jaringan Menggunakan Network Simulator 2 (Studi Kasus Jaringan Komputer
Kampus III Universitas Sanata Dharma) ” ini dengan baik.Dalam menyelesaikan tugas akhir ini, penulis tidak lepas dari bantuan sejumlah pihak, oleh sebab itu penulis ingin mengucapkan terima kasih kepada:
1. Tuhan Jesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.
2. Augustinus Bayu Primawan, S.T., M.Eng., selaku dosen pembimbing tugas akhir penulis.
3. Papa dan Mama yang telah memberi dukungan doa, materi, serta semangat.
Tanpa semua itu penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga jenjang perguruan tinggi dan akhirnya dapat menyelesaikan karya ilmiah ini.
4. Constantine Alfarinda Hygieta, kakak penulis yang telah banyak membantu dalam mencarikan literatur di Institut Teknologi Bandung (ITB) serta telah memberi dukungan doa dan semangat.
5. Ervina Tanedy, kekasih penulis yang selalu menyakinkanku dan menguatkanku ketika aku sedang jatuh dan putus asa. Terimakasih untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kepercayaan, segala dukungan doa, dan semangat yang telah diberikan untuk penulis selama ini.
6. Rm. Gregorius Utomo, PR dan Bruder Mintarjo, yang telah mendoakan, memberi nasehat, dan memberi dukungan semangat.
7. Aloysius Yunianto, S.T., Sesarius Antonia Arya Bilawa, S.T., dan Alexander Rosyanto, S.T., teman seperjuangan penulis dalam menyelesaikan karya ilmiah yang telah lebih dulu lulus. Terimakasih atas segala bentuk dukungan kalian.
8. Teman-teman seperjuangan TI angkatan 2006 yang telah menemani selama menimba ilmu di Program Studi teknik Informatika Universitas Sanata Dharma. Terimakasih untuk pertemanannya selama ini.
9. Untuk pihak-pihak yang tidak dapat penulis sebutkan satu per satu. Penulis mengucapkan terima kasih atas bantuannya sehingga penulis dapat menyelesaikan karya ilmiah ini.
Akhir kata, penulis berharap karya ilmiah ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.
Yogyakarta, 21 Februari 2011 Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
MOTTO
(Philippians 4: 13)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI
LEMBAR JUDUL................................................................................................................i HALAMAN PERSETUJUAN PEMBIMBING..................... ........................................... iii HALAMAN PENGESAHAN ............................................................................................ iv PERNYATAAN KEASLIAN HASIL KARYA ................................................................. v PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ......................................................................................... vi ABSTRAK ........................................................................................................................ vii ABSTRACT ..................................................................................................................... viii KATA PENGANTAR ....................................................................................................... ix MOTTO ............................................................................................................................. xi DAFTAR ISI ..................................................................................................................... xii DAFTAR GAMBAR ........................................................................................................ xv DAFTAR TABEL ............................................................................................................ xvi
BAB I PENDAHULUAN ................................................................................................... 1 I.1. Latar Belakang .................................................................................................. 1 I.2. Rumusan Masalah ............................................................................................. 3 I.3. Tujuan ............................................................................................................... 3 I.4. Batasan Masalah ............................................................................................... 3 I.5. Metologi Penelitian ........................................................................................... 4 I.6. Sistematika Penulisan ....................................................................................... 5 BAB II LANDASAN TEORI ............................................................................................. 6
II.1. FTP: File Transfer Protocol .............................................................................. 6 II.1.1.
II.3. Object Antrian pada NS2 ................................................................................ 25
II.4.2. Packet drop ................................................................................................. 32
................................................................................................... 31
Packet loss
II.4. Performansi Jaringan ...................................................................................... 31 II.4.1.
II.3.5. Stochastic Fairness Queueing ..................................................................... 30
II.3.4. Fair Queueing (FQ) ..................................................................................... 29
II.3.3. Class Based Queueing ................................................................................. 27
II.3.2. Random Early Detection ............................................................................. 26
II.3.1. FIFO ............................................................................................................ 26
II.2.4. Level Aplikasi pada NS .............................................................................. 23
File
II.2.3. Transport Agent pada NS ........................................................................... 17
II.2.2. Konfigurasi Node dan Link ......................................................................... 14
II.2.1. Output Simulasi NS .................................................................................... 10
(NS) ................................................................................... 9
Network Simulator
....................................................................................... 8 II.2.
Transmission Mode
Stucture ................................................................................................ 8 II.1.3.
Data
Type........................................................................................................ 6 II.1.2.
BAB III PERENCANAAN SIMULASI JARINGAN ...................................................... 33 III.1. Skenario Simulasi ........................................................................................... 33 III.2. Perencanaan Simulasi ..................................................................................... 36 BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN ......................... 37 IV.1. Implementasi dan Analisis Topologi .............................................................. 37 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
IV.2. Implementasi dan Analisis Pembuatan Tranport Agent dan Pasangannya..... 40
IV.3. Implementasi dan Analisis Pembuatan Layer Aplikasi .................................. 42
IV.4. Analisis Performansi Jaringan Terhadap Aplikasi FTP .................................. 43
BAB V KESIMPULAN DAN SARAN ............................................................................ 50 V.1. Kesimpulan ..................................................................................................... 50 V.2. Saran ............................................................................................................... 51 DAFTAR PUSTAKA ....................................................................................................... 52 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2.1. Network Animator (NAM) Console .................................................... 11Gambar 2.2. Network Animator (NAM) .................................................................. 12Gambar 2.3. Antrian FIFO ........................................................................................ 26Gambar 2.4. Antrian RED ........................................................................................ 27Gambar 2.5. Antrian CBQ ................................................................................................... 28Gambar 2.6. Antrian FQ ...................................................................................................... 30Gambar 2.7. Antrian SFQ ................................................................................................... 30Gambar 3.1. Desain Jaringan Kampus III Universitas Sanata Dharma .............................. 33Gambar 3.2. Flowchart Simulasi ......................................................................................... 36Gambar 4.1. Grafik Packet drop .......................................................................................... 47Gambar 4.2. Grafik Packet loss ........................................................................................... 48PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 3.1. Data Traffic FTP yang Diujikan .............................................................. 34Tabel 3.2. Data Traffic yang Sedang Berjalan .......................................................... 35Tabel 4.1. Hasil Perhitungan File AWK dengan Delay Propagation 1ms ................ 45Tabel 4.2. Hasil Perhitungan File AWK dengan Delay Propagation 5ms ................ 46Tabel 4.3 Hasil Perhitungan File AWK dengan Delay Propagation 10ms ...............46PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi dan internetworking yang sangat
pesat memberi dampak yang signifikan dalam interaksi antar personal dalam hal pentransferan file. File transfer dari satu komputer ke komputer lain (dari
remote komputer ke komputer client dan demikian pula sebaliknya),
merupakan salah satu tugas yang paling umum diharapkan dari
internetworking . Volume terbesar dari pertukaran data di internet saat ini
disebabkan oleh file transfer. File transfer paling banyak menggunakan aplikasi protocol pada TCP/IP, dan menyebabkan banyak traffic pada jaringan (Comer, 1991).
File Transfer Protocol (FTP) merupakan mekanisme standar yang
disediakan oleh TCP/IP untuk meng-copy file dari satu komputer ke komputer lain. Ketika melakukan copy file dari remote komputer ke komputer client, disebut men-download file. Sedangkan ketika melakukan copy file dari komputer client ke remote komputer, disebut meng-upload file. FTP di saat seperti ini masih memiliki peranan penting dalam dunia internetworking
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
dikarenakan FTP memungkinkan user untuk melakukan melakukan remote pada komputer lain (remote komputer).
access
Untuk mengetahui dan mempelajari perilaku suatu jaringan yang terdapat traffic FTP dapat dilakukan dengan membangun simulasi jaringan tersebut, dan salah satu software simulasi jaringan yang dapat digunakan adalah LBNL Network Simulator atau lebih dikenal dengan Network Simulator versi 2 (NS2). Selain itu, dengan simulasi dapat diketahui performansi suatu jaringan terhadap traffic FTP. Untuk mengetahui performansi jaringan terhadap suatu traffic tertentu dibutuhkan parameter- parameter Quality of Service (QoS). Parameter tersebut antara lain packet loss,
packet drop , frame loss, delay, dan jitter. Pada simulasi ini parameter yang diukur adalah packet loss dan packet drop.
Untuk model jaringan yang akan disimulasikan adalah model jaringan Kampus III Universitas Sanata Dharma. Selama ini jaringan tersebut sering dipergunakan untuk melakukan transfer file dari komputer client ke remote komputer ataupun sebaliknya. Oleh karena itu, simulasi ini dilakukan untuk mengetahui dan mempelajari perilaku jaringan Kampus III Universitas Sanata Dharma terhadap traffic FTP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
I.2. Rumusan Masalah
Dengan melihat latar belakang masalah, maka rumusan masalah yang didapat adalah sebagai berikut: Bagaimana memprediksi performansi (berapa packet yang drop dan berapa packet yang loss) model jaringan komputer Kampus III Universitas Sanata Dharma terhadap traffic FTP dengan menggunakan NS2?
I.3. Tujuan
Adapun tujuan dari penulisan tugas akhir ini adalah:
1. Mensimulasikan traffic FTP pada model jaringan komputer Kampus III Universitas Sanata Dharma dalam model simulasi.
2. Menganalisis performansi jaringan komputer Kampus III Universitas Sanata Dharma saat traffic FTP digenerate.
I.4. Batasan Masalah
Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut:
1. Simulasi dibangun berdasarkan model jaringan komputer Kampus III Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2. Traffic FTP yang digenerate pada model simulasi tidak berdasarkan data
traffic
FTP yang riil terjadi di lapangan, melainkan dengan memakai data yang penulis ingin ujikan pada model simulasi.
3. Simulasi dibangun dengan menggunakan semua model yang ada di Network Simulator versi 2 (NS2).
4. Parameter yang diukur adalah packet drop dan packet loss.
I.5. Metologi Penelitian
Adapun metodelogi dan langkah-langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut:
1. Studi literatur mengenai: a. Teori File Transfer Protocol.
b. Teori packet loss dan packet drop.
c. Teori Network Simulator-2.
d. Tahap-tahap dalam membangun simulasi.
2. Perancanaan dan pembangunan simulasi.
3. Pengumpulan dan analisis data simulasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
I.6. Sistematika Penulisan
BAB I PENDAHULUAN Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian ,dan sistematika penulisan. BAB II LANDASAN TEORI Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir. BAB III PERENCANAAN SIMULASI JARINGAN Bab ini berisi perencanaan simulasi jaringan. BAB IV IMPLEMENTASI DAN ANALISIS SIMULASI JARINGAN Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan. BAB V KESIMPULAN DAN SARAN Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil analisis data simulasi jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI II.1. FTP: File Transfer Protocol FTP merupakan mekanisme standar yang dimiliki protokol TCP/IP
dalam file transfer dan merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan pengunggahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. FTP memanfaatkan layanan protokol TCP (transport layer) untuk melakukan operasinya.
FTP membutuhkan dua koneksi TCP. Dimana port 21 digunakan untuk (proses kontrol), dan port 20 digunakan untuk data
control connection
(transfer data). (Forouzan, 2000)
connection
II.1.1. File Type
FTP dapat mentransfer tipe-tipe file berikut melewati data connection: a. ASCII file. Merupakan default format untuk pentransferan text file.
Setiap karakter di-encode menggunakan NVT ASCII. Pengirim mengubah file tersebut dari bentuk representasinya menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
karakter NVT ASCII dan penerima mengubah karakter NVT ASCII menjadi bentuk representasinya.
b. EBCDIC file. Jika salah satu atau kedua unjung koneksi (pengirim dan penerima) menggunakan EBCDIC encoding, file tersebut dapat ditransfer menggunakan EBCDIC encoding.
c. Image file. Merupakan default format untuk pentransferan binary . File dikirim sebagai contimuous streams of bits tanpa
file interpretasi atau encoding.
Jika file di-encode ke dalam ASCII atau EBCDIC, maka atribut lain harus ditambahkan untuk menegaskan kemampuan
printability dari file tersebut.
a. Nonprint. Merupakan default format untuk pentransferan text file. tersebut berisikan no vertical specification untuk printing.
File
Maksudnya adalah file tersebut tidak dapat diprint tanpa proses lebih lanjut karena tidak ada karakter yang akan diinterpretasikan untuk vertical movement dari print head. Format ini digunakan untuk file yang akan disimpan dan diproses kemudian.
b. TELNET. Merupakan format dari file yang berisikan karakter vertikal NVT ASCII seperti CR (Carriage Return), LF (Line ), NL (New Line), dan VT (Vertical Tab).
Feed
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.1.2. Data Stucture
FTP dapat mentransfer file menyeberangi data connection menggunakan salah satu dari interpretasi dari struktur data berikut: a. File structure. File tidak memiliki struktur. File merupakan sebuah continuous stream of bytes.
b. Record structure. File dibagi ke dalam beberapa record. Hal ini dapat dipergunakan hanya pada text file.
c. Page structure. File dibagi ke dalam beberapa page, dengan tiap memiliki nomor page dan page header. Page dapat disimpan
page atau diakses secara random atau secara sekeunsial (perbagian).
II.1.3. Transmission Mode
FTP dapat mentransfer sebuah file melewati data connection menggunakan salah satu dari tiga mode transmisi berikut: a. Stream mode. Merupakan default mode. Data dikirim melewati internet sebagai continuous stream of bytes dan tanpa proses khusus. TCP bertanggungjawab untuk memotong data menjadi beberapa segment dengan ukuran yang tepat. Stream mode dapat dipakai pada semua tipe file.
b. Block mode. Dengan mode, ini data dienkapsulasi ke dalam beberapa record. Tiap record berisikan field, data, dan sebuah penanda End-of-record.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
c. Compresses mode. Jika data berukuran besar, ukuran data tersebut dapat dikompres (dipadatkan) sebelum transmisi. Penerima mengembalikan data kembali ke bentuk semula.
II.2. Network Simulator (NS)
Network Simulator (NS) merupakan eventdriven simulation tool yang
terbukti berguna dalam pembelajaran perilaku jaringan internet. NS bersifat di bawah GPL (Gnu Public License). Sifat open source juga
open source
mengakibatkan pengembangan NS menjadi lebih dinamis. (Wirawan dan Indarto, 2004)
NS dibangun dengan menggunakan 2 bahasa pemrograman, yaitu C++ dan Tcl/OTcl (sebuah ekstensi object oriented dari Tcl / Tool Command
Language ). C++ digunakan untuk library yang berisi event scheduler,
protokol dan network component yang diimplementasikan pada simulasi oleh . Tcl/OTcl digunakan pada script simulasi yang ditulis oleh NS user dan
user
pada library sebagai simulator objek. OTcl juga akan berperan sebagai .
interpreter
Bahasa C++ digunakan pada library karena C++ mampu mendukung
runtime simulasi yang cepat, meskipun simulasi melibatkan simulasi jumlah packet dan sumber data dalam jumlah besar. Bahasa Tcl memberikan runtime
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang lebih lambat daripada C++, namun jika terdapat kesalahan, respon Tcl terhadap kesalahan syntax dan perubahan script berlangsung dengan cepat dan interaktif. User dapat mengetahui letak kesalahannya yang dijelaskan pada konsole, sehingga user dapat memperbaiki dengan cepat.
NS mensimulasikan jaringan berbasis TCP/IP dengan berbagai macam medianya. Kita dapat mensimulasikan protokol jaringan (TCPs/UDP/RTP), (FTP, Telnet, CBR, dll), Queue Management (RED (Random
traffic behavior
), FIFO/DropTail, CBQ(Class Based Queuing)), algoritma routing
Early Drop
(Distance, Vector, Link State) dan multicast (PIM SM, PIM DM,
unicast
DVMRP, Shared Tree dan Bi Directional Shared Tree), aplikasi multimedia yang berupa layered video, Quality of Service video-audio dan tanscoding.
NS juga mengimplementasikan beberapa MAC (IEEE 802.3, 802.11) diberbagai media, misalnya jaringan wired (seperti LAN, WAN, point-to- point), wireless (seperti mobile IP, Wireless LAN), bahkan simulasi hubungan antar-Node jaringan yang menggunakan media satelit.
II.2.1. Output Simulasi NS
Pada saat satu simalsi berakhir, NS membuat satu atau lebih
file output text-based yang berisi detail simulasi jika dideklarasikan
pada saat membangun simulasi. Ada dua jenis output NS, yaitu: file yang akan digunakan untuk menganalisa numerik dan file
trace
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
yang digunakan sebagai input tampilan grafis simulasi yang
namtrace disebut network animator (nam).
Network Animator (NAM) Console Gambar 2.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Nam memiki interface grafis yang mirip dengan CD player (play, rewind, fast forward, pause, dll) dan juga memiliki kontroler kecepatan tampilan simulasi.
Network Animator (NAM) Gambar 2.2.
Berikut ini adalah keterangan dari interface grafis NAM dan kontroler kecepatan tampilan simulasi yand ditunjukkan pada gambar di atas:
A : Play animation backwards (menjalankan proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
simulasi ke belakang) B : Stop animation (menghentikan proses simulasi sementara) C : Play Animation (menjalankan proses simulasi) D : Fast Forward by 25*step seconds (mempercepat proses simulasi ke depan dengan 25 kali dari waktu step nya)
E : Quit NAM (menghentikan proses simulasi secara permanen) F : Current animation time (waktu sekarang dari proses simulasi) G : Time between two animation frame (waktu antara 2 frame animasi) H : Change the step parameter (mengganti step waktu yang ada) I : Run auto layout (memperbaiki layout yang ada) J : Number of iterations for layout (jumlah iterasi dari layout) K : Repulsive force for layout model L : Attractive force for layout model M : Drag sider to a specific point in time
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
O : Zoom in P : Rewind by 25*step seconds (memperlambat proses simulasi ke depan dengan 25 kali dari waktu step nya)
II.2.2. Konfigurasi Node dan Link
II.2.2.1. Node pada NS Node pada NS adalah gabungan beberapa objek dari Node entry dan classifier. Ada 2 tipe Node pada NS, yaitu
Node yang memiliki address classifier yang
unicast
melakukan routing unicast, dan multicast Node yang memiliki yang mengklasifikasikan packet multicast dan
classifier
melakukan routing multicast. (Wirawan dan Indarto, 2004) Untuk pengalamatan asal dan tujuan simulasi packet,
NS menggunakan metode Node.port, misalnya: 0.0 (berarti
Node 0 port 0). Sebuah objek Node pada NS didefinisikan
dengan command $ns Node. Perintah pembuatan Node pada NS adalah sebagai berikut:
$ns Node [$ns Node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.2.2.2. Konfigurasi Atribut Node
Atribut pada note dapat diatur dengan perintah: $Node <attribute> <arguments>
Atribut Node yang bisa dikonfigurasikan berupa:
1. Bentuk shape
2. Warna Node color
3. Pemberian nama label Contoh konfigurasi atribut Node:
$n2 shape hexagonal $n2 color red $n2 label Router1
II.2.2.3. Link pada NS
pada NS terdiri dari objek-objek. Pada link
Link
terdapat proses antrian, mulai dari masuk (enqueue) sampai keluar (dequeue), perhitungan delay saluran, parameter time to live simulasi packet dan updatenya. Ada beberapa jenis objek simulasi antrian pada NS, yaitu:
1. FIFO DropTail
2. Random Early Detection RED
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4. Fair Queuing FQ
5. Stochastic Fairness Queuing SFQ Ada dua jenis link yang digunakan pada NS, yaitu simplex link dan duplex link. Berikut ini adalah perintah pembuatan link beserta parameternya:
a. Untuk simplex link: $ns simplex-link <Node1> <Node2> <bw> <delaypropagasi> <queuetype>
b. Untuk duplex link: $ns duplex-link <Node1> <Node2> <bw> <delaypropagasi> <queuetype>
II.2.2.4. Konfigurasi Atribut Link
Bentuk umum konfigurasi atribut:
a. Untuk simplex link: $ns simplex-link <Node1> <Node2> <attribute> <arguments>
b. Untuk duplex link: $ns duplex-link <Node1> <Node2> <attribute> <arguments>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Atribut pada link yang bisa dikonfigurasikan berupa:
1. Orientasi arah link orient
2. Pemberian warna color
3. Penamaan label Contoh konfigurasi atribut link:
$ns duplex-link-op $n0 $n2 orient right-up #Node n2 berada di sebelah kanan atas Node n0 $ns duplex-link-op $n0 $n2 label link1 #link diberi nama link1
II.2.3. Transport Agent pada NS
Pada jaringan internet, dikenal istilah layer komunikasi. Ada 4 komunikasi TCP/IP yaitu: aplikasi aplikasi, transport, IP dan
layer
network access. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi di atasnya. (Wirawan dan Indarto, 2004)
NS mensimulasikan lapisan transport dengan objek simulasi yang bernama transport agent. Pada pengiriman data, transport agent tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Jenis-jenis transport agent:
1. TCP (Transport Control Protocol)
2. UDP (Universal Datagram Protocol)
3. RTP (Real Time Transport Protocol)
II.2.3.1. TCP (Tansport Control Protocol)
Network simulator mendukung 2 jenis TCP agent, yaitu one way TCP agent dan two way TCP agent. Perbedaan kedua jenis TCP agents adalah:
1. Two way TCP agent mensupport proses handshaking pada saat connection setup, sehingga koneksi dapat dibangun, atau drop tergantung pada kondisi jaringannya. One way TCP tidak mensupport proses handshaking. Pertukaran data menggunakan agent ini diasumsikan telah melewati proses handshaking.
2. Two way TCP agents men-support data transfer dua arah.
3. Penomoran pada jumlah byte yang ditransfer, bukan pada jumlah packet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
A. One Way TCP Agent
Simulasi koneksi pada one way agent dilakukan dengan menggunakan 2 agents yang berpasangan, yaitu TCP Sender, dan TCP Sink. NS-2 mendukung beberapa jenis TCP Sender agent, yaitu:
1. TCP Sender base (Tahoe TCP) Agent/TCP
2. Reno TCP Agent/TCP/Reno
3. New Reno TCP Agent/TCPNewReno
4. Vegas TCP Agent/TCP/Vegas
5. SACK (Selective ACK) TCP Agent/TCP/Sack1
6. FACK (Forward ACK) TCP Agent/TCP/Fack
Masing-masing sender agent pada NS memiliki perilaku yang sama dengan implementasi masing-masing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TCP Sink bertugas mengirimkan ACK per packet yang diterima pada TCP Sender pasangannya. Beberapa macam TCP Sink yang di-support NS yaitu:
1. Base TCP Sink Agent/TCPSink
2. Delayed ACK Agent/TCPSink/DelAck
3. Sack TCP Sink Agent/TCPSink/Sack
4. Delayed ACK dengan Sack Agent/TCPSink/Sack1/DelAck
Agent TCP pengirim dan penerima yang bermacam-macam ini dimaksudkan agar NS user dapat memahami dan dapat melakukan riset yang berkenaan dengan karakteristik congestion control dan error control masing-masing jenis TCP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
B. Two Way TCP Agent
NS hanya mensimulasikan satu jenis two way TCP agent, yaitu: Two Way TCP agents
Agents/TCP/FullTCP Saat ini, two way TCP hanya disimulasikan dengan menggunakan Reno congestion control. Pada two way TCP, pembuatan TCP Sink sama dengan source TCP, namun Sink ditempatkan pada kondisi listen.
II.2.3.2. UDP (Universal Datagram Protocol)
Koneksi dengan menggunakan UDP pada NS dilakukan dengan menggunakan agent UDP sebagai pengirim dan agent Null sebagai penerima.
A. UDP Sender Agent
UDP Sender Agent merupakan agen pengirim, diterapkan pada NS sebagai: UDP Sender agent
Agent/UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Agent UDP pada NS memiliki penomoran dan time stamp seperti yang dimiliki RTP. Meskipun packet UDP yang sebenarnya tidak mengandung penomoran atau time stamp, penomoran dan time stamp yang ada sangat berguna untuk analisis data hasil simulasi. Penomoran dan time stamp ini tidak mempengaruhi overhead agent UDP.
B. Agent Null
Agent Null merupakan pasangan UDP sebagai tujuan traffic.
II.2.3.3. RTP (Real Time Transport Protocol)
RTP menyelenggarakan end-to-end delivery services untuk data yang memiliki karakteristik real time, seperti audio (VoIP) dan video interaktif. Layanan tersebut termasuk identifikasi tipe payload, pengurutan, time stamping, dan monitor pengiriman data. Sama seperti UDP, pemakaian RTP sebagai agent pengirim dipasang dengan agent Null sebagai penerima.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.2.4. Level Aplikasi pada NS
NS mensimulasikan level aplikasi dalam bentuk simulated
application dan generator trafik. Pada NS, yang bekerja untuk
menghubungkan transport agents dengan aplikasi adalah Application
Program Interface (API) berupa function. Ada 2 tipe dasar aplikasi
yang disimulasikan pada NS, yaitu:
1. Simulated Application
2. Generator Trafik
II.2.4.1. Simulated Application
Pada saat ini baru ada dua jenis aplikasi yang disimulasikan pada NS, yaitu:
1. FTP (File Transfer Protocol) Dibangun untuk mensimulasikan bulk data transfer.
2. Telnet Dibangun untuk mensimulasikan transfer data dengan ukuran kecil. Aplikasi telnet pada NS membangkitkan
packet dengan 2 cara, yaitu:
a. Jika variabel interval_ diset bukan nol, maka waktu antar packet dipilih dari distribusi eksponensial dengan nilai rata-rata, dengan nilai yang sama dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
b. Jika interval_ diset sama dengan nol, maka inter arrival time dipilih berdasarkan distribusi yang ada pada tcplib.
Masing-masing aplikasi tersebut dijalankan di atas TCP transport agent. Jumlah packet yang ditransmisikan diatur oleh mekanisme flow control dan congestion control TCP.
II.2.4.2. Generator Trafik
Generator trafik membangkitkan trafik dengan metode . Selama periode on packet membangkitkan data dengan
on/off
kecepatan tetap, dan selama periode off tidak satupun trafik yang dibangkitkan.
Objek generator trafik dibagi atas 4 type, yaitu:
1. Eksponensial Generator trafik ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi eksponensial.
2. Pareto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Generator packet ini membangkitkan trafik dengan inter arrival time antar packet sesuai dengan fungsi pareto.
3. CBR Fungsi ini membangkitkan data secara kontinu dengan bit rate yang konstan.
4. Traffic trace Generator ini digunakan untuk membangkitkan trafik dari sebuah trace file.
II.3. Object Antrian pada NS2
Queuing adalah salah satu fungsi QoS yang menyimpan sementara
packet -packet sebelum ditransmisikan. Jika packet-packet datang pada antrian
paling akhir dari sebuah queue, maka packet-packet tersebut akan mengalami keterlambatan (delay). Dalam Tugas Akhir ini, objek antrian yang digunakan adalah FIFO. Hal ini mengingat jaringan di Universitas Sanata Dharma menggunakan Mikrotik dimana default settting antrian yang digunakan adalah FIFO.
Berikut ini adalah beberapa teknik queuing pada NS2 dan penjelasannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
II.3.1. FIFO
First in first out (FIFO) adalah metode queuing yang paling sederhana. Semua packet diperlakukan sama dengan menempatkannya pada sebuah antrian, lalu dilayani dengan urutan yang sama ketika
packet -packet tersebut memasuki antrian. FIFO tidak