Analisis unjuk kerja TCP westwood vs DCCP CCID2 di jaringan kabel - USD Repository

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ANALISIS UNJUK KERJA TCP WESTWOOD vs DCCP CCID2
DI JARINGAN KABEL
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Komputer Program Studi Teknik Informatika

Oleh:
Engelmundus Aldi Pratama
135314115
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
2019

i

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI


ANALYSIS OF THE PERFOMANCE OF TCP WESTWOOD vs DCCP
CCID2 ON CABLE NETWORKS
A THESIS
Presented as Partial Fullfillment of the Requirements
To Obtain Sarjana Komputer Degree
In Informatics Engineering Study Program

By:
Engelmundus Aldi Pratama
135314115
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019

ii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI


iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

HALAMAN MOTO

“ Tidaklah elok Jika kamu salah dan kamu kalah lantas meratapi kekalahan
dengan mengutuk dunia”.

-

Engelmundus Aldi

v


PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

vii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRAK
TCP dan UDP adalah protokol

yang secara umum digunakan di

komunikasi jaringan khususnya lapisan transport, ketika TCP dan UDP bekerja
dalam satu jaringan protokol UDP lebih mendominasi dalam melakukan transfer
data sehingga menghasilkan trafik yang tidak adil bagi TCP, untuk itu
dikembangkan protokol baru bernama Datagram Congestion Controll Protocol
(DCCP), DCCP mengakomodir karakterisitik dari TCP dan UDP yaitu memiliki

fitur kontrol kemacetan layaknya TCP dan tidak mengirimkan ulang segmen
yang hilang layaknya UDP sehingga diharapkan DCCP menjadi protokol yang
adil bagi TCP.
Pada penelitian ini dilakukan pengujian menggunakan protokol TCP
Westwood dan CCID 2, menguji kemampuan kedua protokol berbagi bandwidth
dengan disimulasikan di jaringan kabel menggunakan Network Simulator 2
(NS2), pada pengujian ini juga diterapkan skenario ukuran buffer yang berbeda
serta menggunakan dua jenis antrean yang berbeda yaitu antrean Random Early
Detection (RED) dan Droptail,kemudian parameter kerja yang digunakan, yaitu :
throughput, drop segment, delay, dan jumlah segmen terkirim.
Setelah dilakukan pengujian hasil menunjukkan performa CCID2 lebih
baik dibanding TCP Westwood ketika diuji dengan buffer 50, kemudian buffer
dinaikkan menjadi 75 pada titik inilah kedua protokol mencapai titik optimum
untuk pembagian bandwidth secara adil hal ini bisa dilihat dari nilai throughput
kedua protokol hampir mendekati sama, hasil sebaliknya ketika ukuran buffer
diperbesar menjadi 200 performa dari TCP Westwood meningkat dibanding
CCID 2. Pada antrean Random early Detection (RED) juga dilakukan pengujian
dengan ukuran buffer yang berbeda kedua protokol tidak menunjukkan performa
yang maksimal hal ini disebakan oleh manajemen antrean RED yang begitu aktif
melakukan drop packet, meskipun demikian dari tampilan congestion window

yang dimiliki kedua protokol menunjukkan CCID2 lebih baik dibanding TCP
Westwood.
Kata Kunci : TCP Westwood, DCCP, Kontrol Kemacetan, Lapisan Transport

viii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ABSTRACT
TCP and UDP are protocols that are generally used in network
communications, especially the transport layer, when TCP and UDP work in one
network the UDP protocol dominates data transfer, resulting in unfair traffic for
TCP, for which a new protocol called Datagram Congestion Controll is
developed. DCCP accommodates the characteristics of TCP and UDP, which has
a congestion controll feature like TCP and does not resend lost packets like UDP
so that DCCP is expected to be a fairness protocol for TCP.

In this study, testing was carried out using TCP Westwood and CCID 2 protocols,
to test the performance and level of fairness of the two protocols applied in the
cable network using Network Simulator 2 (NS2), in this test a different buffer size

scenario was applied and used two types of lines different is the queue of Random
Early Detection (RED) and Droptail, then the work parameters used, namely :
throughput, packet loss, delay, and packet sent.

After testing the results the CCID2 performance is better than Westwood TCP
when tested with 50 buffers, then the buffer is raised to 75 at this point both
protocols reach the optimum point for bandwidth distribution fairly, this can be
seen from the value of the two protocols close to the same, the results on the
contrary when the buffer size is enlarged to 200 the performance of TCP
Westwood increases compared to CCID 2. In the Random early Detection (RED)
queue also tested with different buffer sizes both protocols do not show maximum
performance this is caused by RED queue management that is so active drop
packet, however from the appearance of the congestion window the two protocols
have shown that CCID2 is better than TCP Westwood

Keywords: TCP Westwood, DCCP, Congestion Control, Layer Transport

ix

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI


x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

xi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR ISI

HALAMAN JUDUL.................................................................................................................. i
TITLE PAGE ............................................................................................................................ ii
HALAMAN PERSETUJUAN ................................................................................................. iii
HALAMAN PENGESAHAN .................................................................................................. iv
HALAMAN MOTO ..................................................................................................................v
PERNYATAAN KEASLIAN KARYA .................................................................................. vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS .............................................................................................. vii
ABSTRAK ............................................................................................................................. viii

ABSTRACT ............................................................................................................................. ix
KATA PENGANTAR ...............................................................................................................x
DAFTAR ISI ........................................................................................................................... xii
DAFTAR GAMBAR ...............................................................................................................xv
DAFTAR GRAFIK ................................................................................................................ xvi
DAFTAR TABEL ................................................................................................................ xviii
BAB I PENDAHULUAN ........................................................................................................1
1.1. LATAR BELAKANG .................................................................................................1
1.2.RUMUSAN MASALAH .............................................................................................2
1.3.TUJUAN PENELITIAN ..............................................................................................3
1.4.BATASAN MASALAH...............................................................................................3
1.5.METODE PENELITIAN .............................................................................................3
1.5.1. Studi Literatur .....................................................................................................3
1.5.2. Analisa Kebutuhan ............................................................................................3

xii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.5.3. Perancangan Simulasi .........................................................................................3

1.5.4. Pengujian dan pengumpulan data ......................................................................4
1.5.5. Analisis Data.......................................................................................................4
1.6. SISTEMATIKA PENULISAN ...................................................................................4
BAB II LANDASAN TEORI ...................................................................................................5
2.1 TRANSMISION CONTROL PROTOCOL (TCP) ......................................................5
2.1.1 TCP WESTWOOD.............................................................................................6
2.1.1.1 Slow Start ................................................................................................7
2.1.1.2 Congestion Avoidence .............................................................................7
2.1.1.3 Fast Retransmit ........................................................................................7
2.1.1.4 Fast Recovery ..........................................................................................8
2.2 DATAGRAM CONGESTION CONTROL PROTOCOL (DCCP) ...........................8
2.2.1 Congestion Control ID 2(CCID2) .......................................................................8
2.3 Model antrean ..............................................................................................................9
2.3.1 Droptail ................................................................................................................9
2.3.2 Random Early Detection(RED) .........................................................................10
2.3 Bandwidth Delay Prodak ............................................................................................11
BAB III PERANCANGAN SIMULASI .................................................................................12
3.1. Flowchart penelitian ..................................................................................................12
3.2. Topologi


...............................................................................................................13

3.3. Parameter Simulasi ....................................................................................................14
3.4. Skenario Simulasi ......................................................................................................14
3.4.1. Skenario Pengujian Protokol ............................................................................13
3.5. Parameter Kerja .........................................................................................................16
3.5.1 Rata-rata Throughput .........................................................................................16
xiii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.5.2 Packet Drop .......................................................................................................16
3.5.3 End to end Delay ...............................................................................................17
3.5.4 Segment Terkirim ..............................................................................................17
BAB IV HASIL SIMULASI DAN ANALISIS DATA ..........................................................18
4.1 TCP Westwood vs CCID2 .........................................................................................19
4.1.1 Droptail……………………………………………………………………………… ...........................19
4.1.2 Random Earldy Detection .................................................................................31
4.2 TCP Westwood vs TCP Westwood ...........................................................................42
4.2.1 TCP Westwood vs TCP cwnd (Droptail) ..........................................................43

4.2.2 TCP Westwood vs TCP Westwood cwnd (RED) .............................................46
4.3 TCP Westwoodvs UDP

..........................................................................................49

4.3.1 Throughput ........................................................................................................49
4.3.2 TCP vs UDP Congestion Window( Droptail) ...................................................50
4.3.3 TCP vs UDP Congestion Window (RED) ........................................................51
BAB V KESIMPULN HASIL PENELITIAN .........................................................................52
DAFTAR PUSTAKA ..............................................................................................................53
LAMPIRAN .............................................................................................................................54

xiv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GAMBAR
Gambar 2.1 Three-way-handshake TCP ..............................................................................…6
Gambar 2.2 Congestion Controll TCP Westwood ....................................................................6
Gambar 2.3 Congestion Window TCP Westwood ...................................................................8
Gambar 2.4 Congestion Controll CCID2 .................................................................................9
Gambar 2.5 Mekanisme Antrean Droptail ..............................................................................10
Gambar 2.6 Mekanisme Antrean RED ...................................................................................10
Gambar 2.7 Bandwidth Delay Prodak ....................................................................................11
Gambar 3.1 Flowchart Penelitian Tugas Akhir.......................................................................12
Gambar 3.2 Topologi Dum-bell ..............................................................................................13
Gambar 3.3 Topologi Pengujian TCP Westwood vs CCID 2 ................................................15
Gambar 4.1 Topologi Pengujian TCP Westwood vs CCID 2 ................................................18
Gambar 4.2 Topologi Pengujian Simulasi TCP vs TCP .........................................................42
Gambar 4.3 Topologi Pengujian Simulasi TCP vs UDP ........................................................49

xv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR GRAFIK
Grafik 4.1 Hasil Throughput vs Buffer Size Droptail .............................................................19
Grafik 4.2 Plot Throughput vs waktu simulas (Buffer 50 Droptail) .......................................21
Grafik 4.3 Plot Throughput vs Waktu Simulasi (buffer 75 Droptail) .....................................22
Grafik 4.4 Plot Throughput vs Waktu Simulasi (Buffer 200 Droptail) ..................................23
Grafik 4.5 Plot Congestion Window TCP Westwood vs CCID2 buffer 50
(Droptail) ..................................................................................................................................24
Grafik 4.6 Plot Congestion Window TCP Westwood vs CCID2 buffer 75
(Droptail) ..................................................................................................................................25
Grafik 4.7 Plot Congestion Window TCP Westwood vs CCID2 buffer
200(Droptail) ............................................................................................................................26
Grafik 4.8 Delay vs Buffer Size (Droptail) .............................................................................27
Grafik 4.9 Drop Segmen vs Buffersize (Droptail) ..................................................................28
Grafik 4.10 Segmen Terkirim vs Buffer Size (Droptail) .........................................................30
Grafik 4.11 Throughput vs Buffersize(Antrean RED) .............................................................31
Grafik4.12 Plot Throughput vs waktu simulasi (Buffer 50 RED) ...........................................32
Grafik 4.13 Plot Throughput vs waktu simulasi (Buffer 75 RED) ..........................................33
Grafik 4.14 Plot Throughput vs waktu simulasi (Buffer 200 RED) ........................................34
Grafik 4.15 Plot Congestion Window (Buffer 50 RED) ..........................................................35
Grafik 4.16 Plot Congestion Window (Buffer 75 RED) ..........................................................36
Grafik 4.17 Plot Congestion Window (Buffer 200 RED .........................................................37
Grafik 4.18 Delay vs Buffersize (Antrean RED) .....................................................................38
Grafik 4.19 Segmen Drop vs Buffer Size (Antrean RED) ......................................................39
Grafik 4.20 Segmen Terkirim vs Buffer Size (Antrean RED) ................................................41
Grafik 4.21 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
50 Droptail) ..............................................................................................................................43
Grafik 4.22 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
75 Droptail) ..............................................................................................................................44
Grafik 4.23 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
200 Droptail) ............................................................................................................................45

xvi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Grafik 4.24 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
50 RED) ...................................................................................................................................46
Grafik 4.25 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
75 RED) ...................................................................................................................................47
Grafik 4.26 Plot Congestion Window TCP Westwood vs TCP Westwood (buffer
200 RED) .................................................................................................................................48
Grafik 4.27 Plot Congestion Window TCP Westwood vs TCP UDP (buffer 50
Droptail) ...................................................................................................................................50
Grafik 4.28 Plot Congestion Window TCP Westwood vs UDP (buffer 50 RED)
… ..................................................................................................................................………50

xvii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

DAFTAR TABEL
Tabel 3.1 Parameter Simulasi ................................................................................................14
Tabel 3.2 Protokol yang diuji .................................................................................................14
Tabel 3.3 BDP Pada Link.......................................................................................................16
Tabel 3.4 BDP Berdasarkan Buffer .......................................................................................16
Tabel 4.1 Hasil Throughput TCP Westwood vs CCID 2 (Droptail) .......................................19
Tabel 4.2 Delay vs Buffer TCP Westwood vs CCID 2 (Droptail).........................................27
Tabel 4.3 Segmen Terkirim vs Buffer TCP Westwood vs CCID 2 (Droptail).....28
Tabel 4.4 Segmen Terkirim vs Buffer TCP Westwood VS CCID 2 (Droptail) .....................29
Tabel 4.5 Throughput vs Buffersize TCP Westwood vs CCID2 (RED) ................................31
Tabel 4.6 Delay vs Buffersize TCP Westwood vs CCID 2 (RED).........................................38
Tabel 4.7 Drop Segmen TCP Westwood vs CID 2 (RED) .....................................................39
Tabel 4.8 Segmen Terkirim TCP Westwood vs CCID2 (RED) ............................................40
Tabel 4.9 Throughput TCP Westwood vs CCID 2 (Antrean Droptail dan RED)..................49
Tabel 5.1 Kesimpulan ............................................................................................................52

xviii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I
PENDAHULUAN
1.1

Latar Belakang
Teknologi komunikasi adalah

salah satu teknologi yang paling banyak

dikembangkan saat ini dan salah satu yang cukup krusial adalah internet, semakin
hari penggunaan terhadap internet semakin besar jumlah penggunanya, tentu
dengan meningkatnya pengguna maka harus diikuti pembangunan infrastruktur
dan sistem yang memadai guna melayani permintaan yang begitu besar.
Bertambahnya jumlah pemakai internet menimbulkan masalah baru salah
satunya kemacetan di jaringan yang menyebabkan Quality of Service (QoS)
menjadi turun dan mengakibatkan tingginya delay serta mereduksi throughput dan
menghasilkan drop paket yang tinggi, untuk mengantisipasi hal tersebut maka
diterapkan mekanisme kontrol kemacetan yang biasa ditemui di protokol TCP dan
UDP yang bekerja di lapisan transport.
TCP sendiri merupakan protokol berorientasi sambungan (conectionoriented) ketika segmen akan ditransmisikan dibutuhkan negosiasi terlebih dahulu
antar host yang akan bertukar informasi guna membuka koneksi antara host
penerima dan proses ini biasa dikenal dengan “Three-way Handshake”. TCP juga
bisa diandalkan (reliable), setiap segmen yang akan dikirim ditandai dengan
nomor urut untuk setiap segmen, ketika segmen berhasil ditransmisikan ke
penerima pengirim akan menerima positif Acknowledgment tetapi jika pengirim
memperoleh negatif acknowledgment maka pengirim akan mengirim ulang
segmen tersebut. UDP merupakan protokol yang tidak adil bagi TCP ketika
keduanya bertemu dalam satu trafik karena UDP melakukan pengiriman tanpa
melalui proses negosisasi dan tidak ada mekanisme buffering untuk paket yang
keluar masuk melalui router, proses pengiriman pada UDP juga tidak memberi
jaminan bagi segmen yang akan dikirim sehingga ketika ada segmen yang hilang
UDP tidak mengirim ulang segmen tersebut, untuk mengatasi hal tersebut maka

1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

dikembangkan protokol hybrid bernama Datagram Congeston Control Protocol
(DCCP) protokol ini bisa lebih ramah ketika bertemu TCP karena memiliki
mekanisme kontrol kemacetan layaknya TCP tetapi tidak mempunyai mekanisme
pengiriman ulang segmen yang hilang layaknya UDP. DCCP memiliki beberapa
varian mekanisme kontrol kemacetan yaitu CCID 2 TCP-like Congestion Control ,
CCID 3 TCP-Friendly Rate Control (TFRC) , dan CCID 4 TCP-Friendly Rate Control for
Small Packets (TFRC-SP).

Hal yang tidak kalah penting dalam proses pengiriman paket adalah bagaimana
antrean dikelola di buffer terlebih jika jaringan yang digunakan adalah jaringan
kabel, maka untuk proses pengiriman paket harus melewati jalur bottleneck dan
apabila manajemen buffer tidak dikelola dengan baik

akan menyebabkan

kemacetan pada jaringan dan segmen akan langsung di drop untuk mencegah
kemacetan yang semakin buruk, adapun varian manajemen antrean yang lazim
digunakan seperti Droptail, Random Early Detection(RED), Stochastic Fair Blue
(SFB), dan Weighted Random Early Detection (WRED).
Setelah memperhatikan permasalahan protokol UDP yang tidak adil dalam
berbagi bandwidth dengan protokol TCP ketika berada di jaringan yang sama
maka penulis memutuskan untuk melakukan penelitian tugas akhir yaitu analisa
unjuk kerja TCP Westwood dan CCID2 di jaringan kabel dengan menggunakan
manajemen antrean Droptail dan Random Early Detction(RED) dengan fokus
mengamati pembagian bandwidth kedua protokol.

1.2 Rumusan Masalah
Setelah memperhatikan permasalahan pada latar belakang yaitu protokol UDP
yang tidak adil ketika berbagi bandwidth dengan TCP, maka akan dilakukan
penelitian protokol TCP Westwood dan protokol DCCP CCID 2 ketika berada di
satu jaringan yang sama.

2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.3 Tujuan Penelitian
Tujuan dilakukan penelitian tugas akhir ini guna mengetahui pembagian bandwidth
yang adil (fair sharing bandwidth) TCP Westwood dan DCCP CCID2 ketika
bertemu di satu trafik..
1.4 Batasan Masalah
Untuk rancangan penelitian, penulis menetapkan batasan masalah sebagai berikut
:
a. Menggunakan protokol varian TCP WESTWOOD
b. Menggunakan protokol DCCP CCID 2.
c. Menggunakan protokol UDP.
d. Menggunakan Network Simulator 2.
e. Menggunakan topologi Dumb-bell dengan jumlah node sebanyak 6, 2 node
sebagai pengirim, node sebagai router, dan 2 node sebagai penerima
f. Parameter unjuk kerja yang diuji yaitu delay, paket drop, jumlah segmen
terkirim¸ throughput.

1.5 Metode Penelitian
Metodologi yang digunakan dalam menjalankan penelitian ini dari tahap awal
hingga akhir, yaitu :
1.5.1

Studi Literatur

a. Teori TCP dan UDP
b. Teori TCP WESTWOOD dan DCCP CCID 2
c. Teori Network Simulator 2
d. Teori manajemen antrean Droptail dan Random Early Detection(RED).

3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.5.2 Analisa Kebutuhan
Tahap ini menganalisa apa saja yang dibutuhkan untuk keperluan terkait tugas
akhir seperti perangkat komputer, simulator, dan tools yang dibutuhkan.
1.5.3 Pengujian dan pengumpulan data
Pada tahap ini penulis melakukan pengujian dengan menjalankan Network
Simulator 2 dan hasil

simulasi akan

dianalisa untuk menyimpulkan hasil

penelitian.
1.5.4 Analisis Data
Tahap ini penulis melakukan analisa data yang didapat dari hasil penelitian,
setelah tahap ini dilalui berlanjut ke kesimpulan terkait hasil yang didapat.
1.6

Sistematika Penulisan

Adapun rangkuman sistematika penulisan yang digunakan untuk penelitian
tugas akhir ini, yaitu :
BAB I PENDAHULUAN
Berisi latar belakang, rumusan masalah, tujuan dan batasan masalah yang
ditetapkan untuk topik penelitian ini.
BAB II LANDASAN TEORI
Berisi teori-teori atau referensi awal dipakai untuk tujuan penelitian.
BAB III PERANCANGAN SIMULASI JARINGAN
Bab ini berisi rancangan simulasi, skenario, topologi, parameter kerja yang
dipakai untuk penelitian.
BAB IV ANALISIS DATA HASIL SIMULASI
Berisi hasil analisis data yang didapatkan dari hasil simulasi.
BAB V KESIMPULAN DAN SARAN
Pada bab ini berisi kesimpulan dari hasil analisis kemudian juga berisi saranatau
alternatif untuk keperluan penelitian berikutnya.
4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II
LANDASAN TEORI
2.1

Transmision Control Protocol (TCP)
Transmission control Protokol merupakan sebuah protokol yang bekerja

di lapisan transport yang berorientasi koneksi karena pihak yang akan bertukar
pesan akan melakukan negosiasi terlebih dahulu untuk membangun koneksi antar
pihak dikenal juga dengan istilah three-way-handshake. TCP juga merupakan
protokol yang bisa diandalkan karena selain memiliki mekanisme kontrol
kemacetan TCP juga mempunyai kemampuan untuk mentransmisikan ulang
segmen yang terdeteksi tidak sampai ke tujuan akibat drop. Untuk implementasi
dari TCP terdapat di HTTP, FTP, TELNET, SMTP, SSL dan lain-lainnya.
Karakteristik yang dimiliki oleh TCP adalah sebagai berikut :
a)

Berorientasi

sambungan

(connection-oriented):

Sebelum

data

ditransmisikan dua host yang berjalan pada lapisan transport harus
melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu.
Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi
TCP (TCP connection termination).
b)

Full-duplex : TCP juga mendukung komunikasi dua arah sehingga proses
pengiriman segmen

dari pengirim kepada penerima, dan pengiriman

acknowledgment dari penerima ke pengirim sebagai konfirmasi bahwa
paket yang dikirim telah diterima oleh penerima, proses ini dapat
dilakukan secara simultan
c)

Dapat diandalkan (reliable) : Setelah sukses membangun sesi koneksi
TCP akan memberi nomor urut (sequence number) kepada setiap segmen
yang akan dikirim, dan jika segmen berhasil dikirim maka pengirim akan
menerima Positif Acknowledgment dari penerima untuk setiap segmen ,

5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

tetapi jika tidak ada ack yang

diterima maka pengirim akan

mentransmisikan ulang segmen tersebut.
d)

Kontrol aliran (Flow control) : TCP juga mempunyai kemampuan untuk
membatasi pengiriman segmen terlampau besar yang dapat menyebabkan
kemacetan di jaringan terlebih jika buffer tidak mampu menampung
paket yang datang maka akan berdampak pada drop segmen.

Gambar 2.1. Three- way –handsake : proses sesi koneksi antar kedua pihak
yang bertukar pesan.
2.1.1 TCP WESTWOOD

Mengacu kepada algoritma kontrol kemacetan TCP yang diusulkan oleh S.
Mascolo, TCP Westwood memperhitungkan

estimasi bandwidth dengan

memperhatikan arus Ack untuk mengatur ukuran sstreshold dan congestion
window TCP Westwood tidak seperti TCP Reno ketika terjadi kemacetan
menurunkan ukuran Cwnd menjadi setengah, berikut ini algoritma Tcp Westwood
ketika terjadi kemacetan:

6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.2 : Algoritma Kontrol Kemacetan TCP Westwood

Tcp Westwood menjalankan mekanisme, yaitu :
2.1.1.1 Slow Start
Pada tahap ini pengirim akan menginisialisasi nilai awal congestion window =
1 MSS (Maximum Segmen Size), dan pengirim akan memberi

nilai

(cwnd=cwnd+1mss) ketika setiap kali pengirim menerima ack dari penerima dan
selama periode itu juga pengirim berasumsi bahwa jaringan sedang tidak
mengalami kemacetan, oleh karena itu nilai segmen terus ditingkatkan secara
eksponensial sampai memasuki fase congestion avoidance.

Gambar 2.3 : Congestion Window TCP Westwood
2.1.1.2 Congestion Avoidence
Tahap ini adalah di mana nilai cwnd yang ditingkatkan secara eksponensial sudah
melewati ambang dari ambang batas slow start, hal ini

memungkinkan

penambahan jumlah segmen hanya dilakukan secara linear, maka nilai sstreshold
= cwnd+1mss hingga hingga terdeteksi kemacaten di jaringan ditandai dengan
7

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

adanya duplikat ack yang diterima oleh pengirim, jika penerima mendapatkan
pesan timeout maka cwnd di atur kembali ke fase slowstart.
2.1.1.3 Fast Retransmit
Fase ini adalah di mana TCP Westwood mengirim ulang paket yang hilang
dengan didasarkan duplikat ack yang diperoleh maka akan dikirim ulang paket
tersebut, selanjutnya TCP pengirim mengubah ambang batas slow start ditentukan
berdasarkan estimasi bandwidth* RTT_Minimum, RTT Minimum di sini merujuk
kepada lama waktu tempuh

paket sebelumnya dengan waktu tempuh paling

minimum sebelum terdeteksi mengalami kemacetan.
2.1.1.4 Fast Recovery
Fase ini ini adalah TCP Westwood melakukan pengiriman ulang paket yang
terdeteksi hilang dan tidak kembali ke proses Slow start, tapi langsung masuk ke
fase congestion avoidance dan nilai peningkatan pengiriman segmen size
dihitung secara linear.
2.2 Datagram Congestion Control Protocol (DCCP)
DCCP merupakan sebuah protokol gabungan teknologi TCP dan UDP yang
juga bekerja di lapisan transport mempunyai kemampuan untuk membuka sesi
koneksi seperti tcp dan juga mempunyai mekanisme kontrol kemacetan tapi juga
mempunyai kemiripan seperti UDP yaitu tidak memiliki mekanisme pengiriman
ulang segmen yang hilang. Mekanisme dari congestion control DCCP yang sudah
diimplementasikan yaitu Congestion Control ID 2 (CCID2) menerapkan TCP-like
congestion control, Congestion Control ID 3 (CCID3)

TCP-Friendly Rate

Control, dan Congestion Control ID 4 (CCID4) yang menerapkan TCP-Friendly
Rate Control for small paket. Internet Engineering Task Force (IETF) sebuah
organisasi pengembang jaringan komputer dan internet telah menetapkan
standarisasi terhadap CCID2 dan CCID3 yang artinya protokol sudah bisa
diterapkan dan digunakan di jaringan, sedangkan untuk CCID4 masih dalam tahap
penelitian dan pengembangan dan belum distandarisasi.

8

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.2.1 Congestion Control ID 2 (CCID2)
Pada algoritma Congestion Control ID 2 seperti yang ditunjukkan di
Gambar 2.4 mekanisme kontrol kemacetan yang dijalankan dengan langkah awal
yaitu memulai fase slowstart Pada tahap ini pengirim akan menginisialisasi nilai
congestion window = 1 MSS (Maximum Segmen Size), dan pengirim akan
memberi nilai (cwnd=cwnd+1mss) ketika setiap kali pengirim menerima ack
dari penerima dan selama periode itu juga pengirim berasumsi bahwa jaringan
sedang tidak mengalami kemacetan oleh karena itu jumlah segmen yang dikirim
terus ditingkatkan. Tetapi yang membedakan CCID 2 dan TCP adalah ketika ada
segmen yang di drop maka segmen tersebut tidak akan dikirim ulang.

Gambar 2.4 : Mekanisme antrean pada droptail
2.3

Model Antrean

Manajemen antrean merupakan salah satu hal penting yang digunakan untuk
mengontrol kondisi jaringan terlebih jika jaringan dalam keadaan macet,
manajemen antrean bertugas untuk mengatur setiap segmen yang masuk ke
buffer. Prinsip kerja yang diterapkan manajemen antrean beragam ada yang
berdasarkan waktu kedatangan segmen yang lebih awal maka paket tersebut
akan langsung dimasukan ke buffer, ada juga yang berdasarkan prioritas dan
probabilitas jika paket yang tersebut memiliki prioritas rendah dan probabilitas
drop tinggi maka paket tersebut akan didrop. Berikut adalah model antrean
yang digunakan pada penelitian ini :

9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

2.3.1

Droptail

Merupakan model antrean yang menerapkan penjadwalan First In First Out
(FIFO), paket atau segmen yang datang lebih awal akan dimasukkan ke antrean
dan siap untuk menunggu proses transmisi, jika ruang antrean penuh maka paket
yang terakhir datang pada ujung antrean akan didrop hal ini untuk mencegah
penumpukan paket yang berakibat pada kemacetan jaringan, karena sifatnya
yang hanya akan melakukan drop paket ketika buffer penuh maka droptail
dikategorikan sebagai model antrean yang bersifat pasif, berikut ini ilustrasi dari
antrean Droptail :

Gambar 2.5 : Mekanisme antrean pada droptail
2.3.2 Random Early Detection(RED)
RED merupakan manajemen antrian yang bertugas untuk mengatur segmen
yang berada dalam ruang antrean yang memiliki sifat Active Queue
Manajemen(AQM) dan bersifat proaktif, hal ini dikarenakan sebelum ruang
antrean penuh akibat segmen yang datang secara terus-menerus RED sudah
terlebih dahulu mengantisipasi dengan melakukan drop segmen seperti yang
ditunjukkan pada Gambar 2.6, cara kerjanya dengan menetapkan ambang batas
maksimal(Max.Tresh) dan ambang batas minimal (Min.Tresh) jika rata-rata
pergerakan diatas Max.tresh maka segmen tersebut akan ditandai dan didrop
apabila pergerakan dibawah Min.tresh maka semua segmentersebut tidak akan
ditandai, mekanisme drop juga dijalankan dengan menghitung probabilitas
sebuah segmen jika probabilitas drop tinggi maka segmen tersebut akan
dijatuhkan

10

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 2.6 :Mekanisme antrean pada RED

2.4 Bandwidth Delay Prodak (BDP)
Bandwidth Delay Prodak (BDP) merupakan waktu tunda yang dihasilkan
untuk setiap data yang dikirimkan ke penerima melalui sebuah link

yang

memiliki kapasitas bandwidth dan perambatan delay, berikut ini contoh
Bandwidth Delay Prodak pada sebuah jaringan :

Gambar 2.7 : Bandwidth Delay Produk (BDP) pada jaringan kabel.
Gambar 2.7 merupakan contoh ilustrasi dari Bandwidth Delay pada jaringan
kabel, angka bandwidth delay didapat dari rumus perhitungan Bandwidth x
Perambatan delay = Bandwidth Delay Prodak.

11

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB III
PERANCANGAN SIMULASI
3.1. Flowchart Penelitian

Gambar 3.1 : Flowchart penelitian tugas akhir.
Gambar 3.1 menunjukkan tahap awal penelitian ini dimulai dengan
menentukan topologi termasuk jenis protokol, manajemen antrean, dan jenis
jaringan yang digunakan pada penelitian ini dipilih jaringan kabel, tahap
selanjutnya menentukan simulator yang akan digunakan dan menentukan
parameter simulasi serta skenario simulasi. Tahap berikutnya dilanjutkan dengan
membangun kode simulasi, setelah dipastikan kode simulasi selesai dibangun
akan dilakukan testing untuk memeriksa apakah kode simulasi yang dibangun
terdapat kesalahan atau eror apabila terjadi kesalahan atau eror saat testing maka
kode simulasi akan dicek ulang dan diperbaiki, jika hasil testing berhasil maka
akan dilanjutkan ke proses pengambilan data dan pengolahan menggunakan
Microsoft Excel di Sistem Operasi Windows dan LibreOffice di Ubuntu, setelah
pengolahan data selesai data tersebut akan dianalisa untuk mengamati pola atau
karakteristik dari

data yang diperoleh supaya bisa dibuat kesimpulan dari

penelitian ini.

12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.2.

Topologi
Topologi yang akan ditunjukkan di Gambar 3.2 adalah topologi dumb-

bell, topologi ini walaupun sederhana tapi cukup menantang karena di sini 2 buah
node sumber yaitu TCP pengirim dan DCCP Pengirim akan mengirim paket ke
node tujuan melalui sebuah jalur yang sama dan saat itulah terjadi penyempitan
jalur atau dikenal dengan istilah bottleneck.

Gambar 3.2 : Topologi Dum-bell.
Proses Pengiriman Paket :
S1===> R1 ====> R2 ====> D1
S1 bertindak sebagai node pengirim , node R1 dan R2 bertindak sebagai router
dan D1 sebagai node penerima
S2===>R1=====>R2=====>D2
S2 bertindak sebagai node pengirim , node R1 dan R2 bertindak sebagai router
dan D2 sebagai node penerima.

13

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3.3. Parameter Simulasi
Tabel 3.1 : Parameter Simulasi
No

Parameter Simulasi

Nilai

1

S1=>R1=>R2=>D1

10 Mbps

2

R1=>R2

1Mbps

3

S2=>R1=>R2=>D2

10Mbps

4

Protokol transport

Tcp Westwood, DCCP CCID2,
UDP

5

Buffer

50, 75, 200

6

Sumber trafik

FTP, CBR

7

Lama simulasi

500 Detik

3.4.

Skenario Simulasi
Untuk mengukur tingkat kemampuan pembagian bandwidth yang adil

TCP Westwood vs DCCP CCID 2 digunakan skenario sebanyak 7 kali seperti
yang ditunjukkan pada tabel di bawah ini.
3.4.1 Skenario Pengujian Protokol
Tabel 3.2 : Protokol yang diuji.
Skenario
1

Protokol
TCP Westwood vs

Antrian

Buffer

Droptail

50

Droptail

75

DCCP
2

TCP Westwood vs
DCCP

14

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

3

TCP Westwood vs

Droptail

200

RED

50

RED

75

RED

200

Droptail

50

RED

50

DCCP
4

TCP Westwood vs
DCCP

5

TCP Westwood vs
DCCP

6

TCP Westwood vs
DCCP

7

TCP Westwood vs
UDP

8

TCP Westwood vs
UDP

Gambar 3.3 Topologi pengujian TCP Westwood vs CCID 2

Topologi seperti yang ditunjukkan di Gambar 3.3 menghasilkan
Bandwidth Delay Prodak (BDP) untuk setiap linknya, pada jaringan kabel
khususnya teknologi ethernet nilai maximum transmission unit (MTU) yang dapat
diterima oleh penerima yaitu 1500 bytes untuk setiap fragmen.

15

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Tabel 3.3 : BDP pada link.
BDP Pada Link
Link S1-R1,S2-R1

Bandwith : 10240 KB(10MB) x 0.01s( 10ms) = 102.4 KBps

Link R1-R2

Bandwith : 1024 KB(1MB) x 0.01s( 10ms) = 10.24 KBps

Link R2-D1,R2-D2

Bandwith 10240 KB(10MB) x 0.01s( 10ms) = 102.4 KBps

Tabel 3.4 : BDP berdasarkan buffer.
BDP Berdasarkan Ukuran Buffer
Buffer dengan 50 Paket

50 Paket x 1.4648 KB = 73.24 KBps

Buffer dengan 75 Paket

75 Paket x 1.4648 KB = 109.86 KBps

Buffer dengan 200 Paket

200 ket x 1.4648 KB = 292.96 KBps

3.5.

Parameter Kerja

3.5.1

Rata-rata Throughput

Jumlah data yang berhasil diterima oleh node tujuan berdasarkan satuan waktu
untuk setiap periode tertentu dan untuk penelitian ini dinyatakan kBpS (Kilo Byte
per second), untuk waktu simulasi menggunakan waktu selama 500 detik, maka
akan dihitung berapa banyak paket yang berhasil diterima oleh penerima selama
waktu periode tersebut, rumus rata-rata throughput dinyatakan sebagai berikut,

3.5.2

Packet Drop

Paket drop adalah paket atau segmen ( istilah pengiriman data pada lapisan
transport) dibuang atau didrop selama proses pengiriman, adapun kemungkinan
yang menyebabkan

segmen didrop pada jaringan tersebut dikarenakan

kemacetan ataupun dipengaruhi oleh manajemen antrean yang proaktif seperti
antrean RED, untuk mengantisipasi timbulnya kemacetan jaringan RED memiliki
mekanisme drop paket diawal guna mencegah kemacetan , walaupun sebenarnya
16

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

pada jaringan tersebut belum mengalami kemacetan hal ini adalah upaya preventif
dari manajemen antrean.
3.5.3

End to end Delay

Nilai ini dihitung berdasarkan lamanya waktu pengiriman seluruh segmen
dilakukan hingga waktu seluruh segmen diterima oleh penerima, karena waktu
tempuh setiap segmen bervariasi maka waktu kedatangan segmen ke penerima
juga berbeda-beda.
3.5.4

Segmen Terkirim

Parameter ini adalah jumlah total Segmen yang berhasil dikirimkan protokol TCP
Westwood dan CCID2 selama selama proses simulasi .

17

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB IV
HASIL SIMULASI DAN ANALISIS DATA

Setelah dilakukan pengujian berkali-kali maka didapatkan data yang siap
untuk dianalisis, adapun data yang diperoleh didapatkan melalui fitur filter pada
“awk” dan perintah pada Network Simulator untuk menghasilkan output data yang
diinginkan, cara lain dapat dilakukan plot manual seperti file yang berekstensi xg
dapat dibuka dengan menggunakan Microsoft excel. Analisis data pada penelitian
diperlukan untuk mengamati hasil yang diperoleh serta menganalisa karakteristik
atau pola dari setiap data yang didapat melalui berbagai tahap pengujian, sehingga
pada akhir dapat ditarik kesimpulan dari data tersebut, dan dapat menjadi referensi
untuk penelitian selanjutnya ataupun bahan revisi untuk penelitian sebelumnya.

Gambar 4.1 : Topologi pengujian TCP Westwood vs CCID 2

Pengujian pada Gambar 4.1 di atas dengan skenario protokol DCCP CCID2 diadu
dengan TCP Westwood untuk mengirim paket melewati jalur bottleneck antar
router 1 MB dan waktu perambatan delay 10 ms, variasi buffer yang digunakan
sebesar 50, 75, 200 dan waktu simulasi selama 500 detik.

18

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

4.1

TCP Westwood vs CCID2

4.1.1

Droptail

4.1.1.1 Throughput

Tabel 4.1 : Hasil Throughput TCP Westwood vs CCID 2(Droptail)
Buffer

TCP Westwood

DCCP CCID 2

50

104.763

217.68

75

162.451

169.54

200

199.627

140.578

.

Throughput TCP Westwood vs CCID 2
250

Throughput/kBps

200

150
tcpwestwood
100

ccid2

50

0
50

75

200

Throughput vs Ukuran Buffer

Grafik 4.1 : Hasil Throughput vs Ukuran Buffer Droptail

Pada Grafik 4.1 hasil uji simulasi dengan buffer 50 menggunakan antrean
Droptail, terlihat CCID2 lebih mendominasi hal ini disebabkan sifat dari TCP
Westwood yang sangat adaptif dengan buffer yang berukuran kecil menganggap
jaringan sedang mengalami kemacetan dikarenakan di jaringan yang sama
terdapat trafik yang berasal dari CCID2 yang juga mentransmisikan segmen
sehingga TCP Westwood menghasilkan nilai throughput yang kecil,
19

ketika

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

ukuran buffer pada simulasi dinaikkan menjadi 75 terlihat TCP Westwood mulai
mampu meningkatkan nilai throughput meskipun secara angka posisi CCID2
masih di atas TCP namun pada titik inilah kedua protokol mencapai titik optimum
pembagian bandwidth yang adil bisa dilihat dari angka throughput yang
dihasilkan kedua protokol hampir mendekati sama, berikutnya simulasi dengan
ukuran buffer 200 terlihat TCP Westwood mampu mendominasi CCID2. Dengan
nilai buffer 200 TCP Westwood mengasumsikan bahwa jaringan sedang tidak
sedang dalam kemacetan dengan nilai buffer yang besar dan menggunakan
antrean Droptail yang hanya akan mendrop segmen ketika ruang buffer sudah
penuh TCP Westwood menerapkan algoritma Additive increase/Adaptive
decrease(AIAD) menurunkan ukuran congestion window berdasarkan estimasi
bandwidth pada jaringan, dengan dilakukan penambahan buffer menjadi 200
membuat pengiriman segmen oleh TCP Westwood menjadi meningkat dan
peningkatan nilai throughput TCP Westwood berpengaruh kepada penurunan
throughput CCID2, penurunan nilai throughput ini didasari oleh kondisi jaringan
dengan ukuran buffer besar didominasi oleh segmen yang ditransmisikan TCP
Westwood, dan CCID2 yang mempunyai fitur kontrol kemacetan merespon
kondisi tersebut dengan mereduksi jumlah segmen yang dikirim.

20

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

CWND TCP WESTWOOD vs CCID 2
300

Throughput/kBps

250
200
150

TCP
CCID2

100
50
0
0

100

200

300

400

500

Plot Throughput vs waktu simulasi

Grafik 4.2 : Plot Throughput vs Waktu Simulasi (Buffer 50 Droptail)

Grafik 4.2 adalah hasil simulasi dengan ukuran buffer 50 dan menggunakan
antrean droptail menunjukan dari awal hingga berakhirnya simulasi CCID2
terlihat mendominasi hal ini menunjukkan CCID2 adalah protokol yang agresif
ketika buffer kecil dan TCP Westwood dengan sifat adaptif yang dimiliki menjaga
nilai throughput tetap kecil.

21

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Plot Throughput TCP WESTWOOD vs CCID2
300

Throughput/kBps

250
200
150

TCP
CCID2

100
50
0
0

100

200

300

400

500

Plot throughput vs waktu simulasi

Grafik 4.3 : Plot Throughput vs Waktu Simulasi (Buffer 75 Droptail)

Hasl simulasi pada Grafik 4.3 dilakukan penambahan buffer dengan ukuran buffer
75 terlihat TCP Westwood saat burst time terlihat melonjak dan tiba-tiba jatuh
karena pada saat bersamaan terdapat segmen yang dikirimkan oleh CCID2,
setelah memeriksa kondisi jaringan TCP

Westwood menjatuhkan nilai

throughput, sedangkan CCID2 yang pada saat burst time tidak secara ekstrim naik
namun secara perlahan menurunkan nilai throughput, terlihat di waktu detik 50
dan 100 berbanding terbalik dengan TCP Westwood yang secara perlahan
meningkatkan nilai throughput, pada saat detik ke 150 hingga detik ke 350 dan
nilai yang dihasilkan fluktuatif ini terjadi karena fitur congestion control yang
dimiliki kedua protokol berusaha menyesuaikan kondisi trafik, setelah melewati
deik 200 hingga simulasi berakhir nilai throughput yang dihasilkan kedua
protokol mulai mendekati keseimbangan hal ini disebabkan buffer 75 merupakan
titik optimum kedua protokol mampu untuk berbagi bandwidth secara adil .

22

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Plot Throughput TCP WESTWOOD VS CCID2
350
300

Throughput/kBps

250
200
TCP

150

CCID2
100
50
0
0

100

200

300

400

500

Plot Throughput vs waktu simulasi

Grafik 4.4 : Plot Throughput vs Waktu Simulasi (Buffer 200 Droptail)

Simulasi dengan ukuran buffer 200 terlihat pada Grafik 4.4 TCP di waktu awal
menjatuhkan nilai throughput karena pada saat waktu yang bersamaan CCID2
juga melakukan pengiriman, dan secara ekstrim TCP Westwood menjatuhkan
nilai throughputnya, hingga detik 50 saat fase congestion avoidance berakhir TCP
Westwood mulai meningkatkan nilai throughput berbanding terbalik dengan
CCID2 yang menurunkan nilai throughput, hingga waktu simulasi berakhir TCP
yang adaptif dengan kondisi jaringan dengan buffer 200 mampu memaksimalkan
nilai throughput sedangkan CCID2 turun akibat kontrol kemacetan yang dimiliki
memaksa CCID2 menurunkan nilai throughput hingga akhir waktu simulasi.

23

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

CWND TCP WESTWOOD vs CCID2
90
80

Segment Size

70
60
50
40

tcpwestwood

30

ccid2

20
10
0
0

100

200

300

400

500

plot cwnd vs waktu simulasi(detik)

Grafik 4.5 : Plot Congestion Window buffer 50 (Droptail)

Grafik 4.5 adalah hasil pengujian menggunakan antrean Droptail dengan ukuran
buffer 50, terlihat pada grafik congestion window dari TCP Westwood hanya
diwaktu awal saat fase burst time meningkat kemudian dijatuhkan hal ini
bertujuan untuk menyelidiki kondisi jaringan pada karena di waktu bersamaan
jaringan juga dipenuhi oleh segmen yang dikirimkan oleh CCID2, ruang buffer
yang hanya menampung 50 segmen membuat TCP yang adaptif dengan kondisi
jaringan lebih sering menjatuhkan ukuran congestion window secara ekstrim dan
hal ini membuat TCP sering masuk ke fase timeout

sehingga berpengaruh

kepada nilai throughput yang dihasilkan TCP jadi lebih kecil, sedangkan CCID2
pada buffer 50 menunjukan tingkat agresifnya dan ini mempengaruhi nilai
throughput CCID2 pada buffer 50 mampu mendominasi TCP Westwood.

24

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

CWND TCP WESTWOOD vs CCID2
120

Segment Size

100
80
60

tcpwestwood
ccid2

40
20
0
0

100

200

300

400

500

plot cwnd vs waktu simulasi(detik)

Grafik 4.6 : Plot Congestion Window buffer 75 (Droptail).

Pada Grafik 4.6 uji simulasi dilakukan penambahan buffer dengan ukuran 75,
terlihat pada grafik congestion window TCP Westwood sering harus mengalami
congestion collapse meskipun demikan

TCP Westwood mulai mampu

meningkatkan ukuran congestion window dengan adanya penambahan buffer
menjadi 75 bisa dilihat pada detik ke-100, 200, 300, 450, sedangkan congestion
window CCID2 seperti yang ditunjukan oleh grafik juga menjatuhkan ukuran
congestion window namun tidak secara ekstrem seperti TCP Westwood sehingga
hal ini membuat TCP mengalami timeout dan kembali ke fase slow start dan
menyebabkan delay TCP tetap tinggi.

25

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

CWND TCP WESTWOOD vs CCID2
300

Segment Size

250
200
150

tcpwestwood
ccid2

100
50
0
0

100

200

300

400

500

plot cwnd vs waktu simulasi(detik)

Grafik 4.7 : Plot Congestion Window buffer 200 (Droptail)

Pada Grafik 4.7 uji simulasi dilakukan dengan ukuran buffer 200 terlihat TCP di
waktu awal saat setelah burst time TCP westwood beberapa kali menjatuhkan
congestion window karena pada saat yang bersamaan CCID2 juga melakukan
transmisi segmen sehingga ruang buffer yang awalnya kosong dipenuhi oleh
segmen yang dikirim oleh kedua protokol, sifat dari antrean droptail yang pasif
dan hanya akan melakukan drop segmen di ujung antrean ketika ruang buffer
penuh terlebih dengan ukuran buffer yang ditingkatkan menjadi 200 membuat
tampilan grafik terlihat seperti gigi gergaji yang memiliki rongga besar, hal ini
menunjukan dengan adanya penambahan ruang buffer membuat segmen lebih
banyak untuk ditampung pada ruang buffer dan memberi waktu agar ruang buffer
dipenuhi oleh segmen kemudian setelah itu didrop, karakteristik antrean Droptail
yang pasif membuat TCP Westwood secara agresif meningkatkan congestion