• Tidak ada hasil yang ditemukan

Analisis unjuk kerja TCP Sack pada jaringan Wired

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisis unjuk kerja TCP Sack pada jaringan Wired"

Copied!
71
0
0

Teks penuh

(1)PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ANALISIS UNJUK KERJA TCP SACK PADA JARINGAN WIRED. SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika. DISUSUN OLEH : FRANSISKUS PANDU KRISTIANTO 115314032. PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017.

(2) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERFORMANCE ANALYSIS OF SACK TCP IN WIRED NETWORK. A THESIS Presented as Partial Fullfillment of Requirements to Obtain Sarjana Komputer Degree in Informatics Engineering Study Program. By : FRANSISKUS PANDU KRISTIANTO 115314032. PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017. i.

(3) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PERSETUJUAN. SKRIPSI ANALISIS UNJUK KERJA TCP SACK PADA JARINGAN WIRED. Oleh. Fransiskus Pandu Kristianto 115314032. Telah disetujui oleh :. Dosen Pembimbing. Bambang Soelistijanto, S.T., M.Sc., Ph.D. ii. Tanggal ……. Januari 2018.

(4) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. HALAMAN PENGESAHAN SKRIPSI ANALISIS UNJUK KERJA TCP SACK PADA JARINGAN WIRED Dipersiapkan dan ditulis oleh: Fransiskus Pandu Kristianto NIM : 115314032. Telah dipertahankan di depan Panitia Penguji Pada tanggal 16 Januari 2018 dan dinyatakan memenuhi syarat. Susunan Panitia Penguji. Nama Lengkap. Ketua. :. Tanda Tangan. Henricus Agung Hernawan, S.T., M.Kom.. ……………….... Sekretaris :. Puspaningtyas Sanjoyo Adi, S.T., M.T.. ……………........ Anggota. Bambang Soelistijanto, S.T., M.Sc., Ph.D.. …………………. :. Yogyakarta, …… Januari 2018 Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D. iii.

(5) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. MOTTO “Banyak kegagalan dalam hidup ini dikarenakan orang-orang tidak menyadari betapa dekatnya mereka dengan keberhasilan saat mereka menyerah.”. - Thomas Alva Edison -. iv.

(6) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. PERNYATAAN KEASLIAN KARYA. Dengan ini, saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, terkecuali yang sudah tertulis di dalam kutipan daftar pustaka, sebagaimana layaknya sebuah karya ilmiah.. Yogyakarta, …… Januari 2018 Penulis,. Fransiskus Pandu Kristianto. v.

(7) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS. Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama : Fransiskus Pandu Kristianto NIM. : 115314032. Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul : ANALISIS UNJUK KERJA TCP SACK PADA JARINGAN WIRED Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberi royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.. Demikian pernyataan ini saya buat dengan sebenarnya.. Yogyakarta, …… Januari 2018 Penulis,. Fransiskus Pandu Kristianto. vi.

(8) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRAK. Tujuan penelitian ini adalah untuk mengetahui unjuk kerja congestion control TCP SACK pada jaringan kabel dengan menggunakan antrian DropTail dan Random Early Detection. Latar belakang penelitian ini adalah pengiriman data melalui jaringan kabel masih mengalami congestion sehingga data yang sudah dikirim perlu dikirim ulang dan membuat throughputnya rendah. Dengan TCP SACK, pengiriman ulang beberapa paket yang hilang dapat dilakukan karena TCP SACK memberitahukan informasi tentang semua paket yang sudah berhasil diterima, sehingga pengirim hanya tinggal mengirimkan beberapa paket yang hilang saja tanpa mengirim paket yang tidak perlu. Simulasi menggunakan Network Simulator 2 (ns2) dengan TCP Reno sebagai pembanding congestion control dan antrian DropTail dan Random Early Detection sebagai landasan uji. Hasil penelitian menunjukkan TCP SACK memiliki jumlah paket drop yang lebih banyak daripada TCP Reno karena congestion window TCP SACK lebih stabil sehingga paket yang dikirimkan relatif lebih banyak sehingga menyebabkan antrian menjadi lebih sering penuh dan menyebabkan banyak paket yang dibuang daripada TCP Reno, TCP SACK memiliki rata-rata throughput yang lebih besar dari TCP Reno karena jumlah paket yang diterima lebih banyak dari TCP Reno. Namun hasil kinerja TCP SACK pada antrian DropTail dan RED berbeda, TCP SACK dapat bekerja dengan lancar pada antrian RED karena paket dibuang secara random, sementara algoritma TCP SACK congestion control gagal pada antrian DropTail karena sering terjadi cumulative drop. Dari hasil penelitian tersebut, dapat disimpulkan bahwa unjuk kerja congestion control TCP SACK lebih baik daripada TCP Reno, dan TCP SACK tidak mampu mengatasi cumulative paket drop.. Kata Kunci : TCP SACK, TCP Reno, Random Early Detection, DropTail, packet drop, congestion control, congestion window, throughput.. vii.

(9) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. ABSTRACT. The purpose of this research is to discover TCP SACK Congestion Control performance on wired network using DropTail and Random Early Detection queue. The background research due sending data on wired network still experiencing congestion so the data that has been sent must be resent and that make the throughput much lower. With SACK, retransmission of the missing packets can be done because the Receiving TCP sends back SACK packets to the sender informing the sender of data that has been received, so the sender can then retransmit only the missing data segments without retransmit unnecessary packets. This simulation using Network Simulator 2 (ns2) and congestion control of TCP Reno for performance comparison. The result showed that TCP SACK posses more packets drop than TCP Reno because of stable congestion window of TCP SACK so that packet can be sent more and causing queue become more frequently full and make so many packets are discared rather than TCP Reno, TCP SACK has an average throughput more than TCP Reno because of the number of received packets. However, TCP SACK performance result differently on DropTail and RED queue. TCP SACK can work smoothly on RED because the packet discared randomly, while the algorithm of TCP SACK congestion control failed in DropTail queue because of cumulative drop. From the result, in can be inferred that TCP SACK has a better performance of congestion control than TCP Reno, and TCP SACK is not able to outcome the cumulative packet drop.. Keyword : : TCP SACK, TCP Reno, Random Early Detection, DropTail, packet drop, congestion control, congestion window, throughput.. viii.

(10) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. KATA PENGANTAR Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya, sehingga penulis dapat menyelesaikan tugas akhir yang berjudul “Analisis Unjuk Kerja TCP Sack Pada Jaringan Wired“. Tugas akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk memperoleh gelar sarjana komputer Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. Penulis menyadari bahwa selama proses penelitian dan penyusunan laporan tugas akhir ini, banyak pihak yang telah membantu penulis, sehingga pada kesempatan ini penulis ingin mengucapkan terimakasih antara lain kepada: 1. Tuhan Yang Maha Esa, yang telah memberikan pertolongan dan kekuatan dalam proses pembuatan tugas akhir. 2. Bapak Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku dosen pembimbing tugas akhir, atas kesabarannya dan nasehat dalam membimbing penulis, meluangkan waktunya, memberi dukungan, motivasi, serta saran yang sangat membantu penulis. 3. Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Program Studi Teknik Informatika atas bimbingan, kritik, dan saran yang telah diberikan kepada penulis. 4. JB. Budi Darmawan, S.T., M.Sc. selaku dosen pembimbing akademik. 5. Seluruh Dosen dan segenap karyawan Fakultas Sains dan Teknologi USD yang telah membantu penulis dalam berdinamika di dalam kegiatan perkuliahan dan penulisan skripsi ini. 6. Kepada orangtuaku, Bapak Ir. Yohanes Sum Erwoto dan Ibu Rita Eny Triyanti yang senantiasa memberikan dorongan, doa, nasehat, dan dukungan lainnya baik materil maupun imateriil. 7. Teman dekat saya sejak SMA, Silvester Kalpika Narantaka, S.Psi. yang selalu memberikan semangat, motivasi, dorongan, dan refreshing ketika sedang jatuh.. ix.

(11) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 8. Albertin Melati Widyaninta, S.Psi., yang selalu memberikan doa, semangat, pengorbanan, masukan, serta selalu setia menemani. proses. penulisan skripsi ini. 9. I Ketut Gede Arie Wirawan teman satu angkatan 2011, yang sudah membantu penulis dalam awal proses pembuatan skripsi ini. 10. Teman – teman Teknik Informatika angkatan 2011 yang selalu memberikan motivasi dan bantuan hingga penulis menyelesaikan tugas akhir ini, khususnya Noel, Alfon, Surya dan Drajad, Terima kasih. 11. Semua pihak yang telah membantu dan mendukung baik secara langsung maupun tidak langsung, penulis mengucapkan banyak terima kasih.. Penulis penyusunan. menyadari. bahwa. masih. banyak. kekurangan. dalam. tugas akhir ini. Saran dan kritik sangat diharapkan untuk. perbaikan yang akan datang. Akhir kata, penulis berharap tugas akhir ini dapat bermanfaat bagi kemajuan dan perkembangan ilmu pengetahuan.. Yogyakarta, …… Januari 2018 Penulis,. Franiskus Pandu Kristianto. x.

(12) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR ISI A THESIS ....................................................................................................... i. HALAMAN PERSETUJUAN........................................................................ ii. HALAMAN PENGESAHAN ........................................................................ iii. MOTTO .......................................................................................................... iv. PERNYATAAN KEASLIAN KARYA ......................................................... v. LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ...................................................................... vi. ABSTRAK ..................................................................................................... vii ABSTRACT ................................................................................................... viii KATA PENGANTAR .................................................................................... ix. DAFTAR ISI ................................................................................................... xi. DAFTAR TABEL .......................................................................................... xiv DAFTAR GAMBAR ..................................................................................... xv DAFTAR GRAFIK ........................................................................................ xvi BAB I .............................................................................................................. 1. Pendahuluan .................................................................................................... 1. 1.1.. Latar Belakang .................................................................................. 1. 1.2.. Rumusan Masalah ............................................................................. 2. 1.3.. Tujuan ............................................................................................... 2. 1.4.. Batasan Masalah ............................................................................... 2. 1.5.. Metodologi Penelitian ....................................................................... 3. 1. Studi Literatur ................................................................................... 3. 2. Rancangan ......................................................................................... 3. 3. Pembangunan Simulasi dan Pengumpulan Data .............................. 3. 4. Analisis Data Simulasi ...................................................................... 3. 5. Penarikan Kesimpulan ...................................................................... 3. 1.6.. Sistematika Penulisan ....................................................................... 4. BAB II ............................................................................................................. 5. LANDASAN TEORI ...................................................................................... 5. xi.

(13) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2.1.. Wired Network (Jaringan Kabel) ...................................................... 5. 2.2.. Transmission Control Protocol (TCP) .............................................. 5. 2.2.1.Slow-Start ..................................................................................... 5. 2.2.2.Congestion Avoidance.................................................................. 6. 2.2.3.Fast Retransmit ............................................................................. 7. 2.2.4.Fast Recovery ............................................................................... 8. 2.3.. Sack Option....................................................................................... 9. 2.3.1.Sack-Permitted Option ................................................................ 10 2.3.2.Sack Option Format ..................................................................... 10 2.3.3.Generating Sack Option : Data Receiver Behavior ..................... 11 2.3.4.Sack Option Examples................................................................. 11 2.4.. Network Simulator 2 ........................................................................ 12. 2.4.1.Kelebihan Network Simulator 2 .................................................. 12 2.4.2.Kekurangan Network Simulator 2 ............................................... 13 2.5.. Drop Tail .......................................................................................... 13. 2.6.. Random Early Drop (RED) ............................................................. 14. BAB III .......................................................................................................... 16 METODE PENELITIAN............................................................................... 16 3.1.. Topologi Simulasi ............................................................................ 16. 3.2.. Parameter Simulasi .......................................................................... 16. 3.3.. Skenario Simulasi ............................................................................ 18 3.3.1. Skenario RED ........................................................................ 18 3.3.2. Skenario DropTail.................................................................. 19. 3.4.. Parameter Kinerja ............................................................................ 20 3.4.1. Packet Loss ............................................................................ 20 3.4.2. Congestion Window .............................................................. 20 3.4.3. Average Throughput .............................................................. 20. BAB IV .......................................................................................................... 22 IMPLEMENTASI DAN ANALISIS ............................................................. 22 4.1.. Hasil Simulasi .................................................................................. 22 4.1.1. Skenario RED ........................................................................ 22. xii.

(14) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.1.1. Congestion Windows ................................................ 23 4.1.1.2. Red Average Queue................................................... 25 4.1.1.3. Packet Loss ................................................................ 26 4.1.1.4. Average Throughput.................................................. 27 4.1.1.5. Sequence Number Graph........................................... 28 4.1.1.5.1. TCP Reno ................................................... 28 4.1.1.5.2. TCP Sack .................................................... 31 4.1.2. Skenario DropTail.................................................................. 33 4.1.2.1. Congestion Window .................................................. 33 4.1.2.2. Packet Loss ................................................................ 35 4.1.2.3. Average Throughput.................................................. 36 4.1.2.4. Sequence Number Graph........................................... 37 4.1.2.4.1 TCP Reno .................................................... 37 4.1.2.4.2 TCP Sack ..................................................... 38 BAB V ........................................................................................................... 40 KESIMPULAN DAN SARAN...................................................................... 40 5.1. Kesimpulan ...................................................................................... 40. 5.2. Saran ................................................................................................ 41. Daftar Pustaka ................................................................................................ 42 LAMPIRAN ................................................................................................... 43. xiii.

(15) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR TABEL. Tabel 2.1 Tabel Mekanisme Input ke Sack Block .......................................... 12 Tabel 3.1 Parameter tetap dalam skenario RED .............................................. 16 Tabel 3.2 Parameter tetap dalam skenario DropTail ........................................ 17. xiv.

(16) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GAMBAR. Gambar 2.1 Mekanisme Slow Start .................................................................. 6. Gambar 2.2 Mekanisme Congestion Avoidance .............................................. 7. Gambar 2.3 Mekanisme Fast Retransmit .......................................................... 8. Gambar 2.4 Mekanisme SS, CA, Fast Retransmit dan Fast Recovery ............. 9. Gambar 2.5 DropTail ketika antrian tersedia ................................................... 13 Gambar 2.6 DropTail ketika antrian penuh ..................................................... 14 Gambar 2.7 Mekanisme Random Early Drop .................................................. 14 Gambar 2.8 Algoritma Random Early Drop .................................................... 15 Gambar 2.9 Contoh minTresh, Probability Drop, dan maxTresh RED ........... 15 Gambar 3.1 Topologi Simulasi ........................................................................ 16 Gambar 3.2 Skenario Random Early Drop (RED) .......................................... 18 Gambar 3.3 Skenario DropTail ........................................................................ 19. xv.

(17) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR GRAFIK. Grafik 4.1 Skenario RED : Sack vs Reno cwnd : minTresh 10 ....................... 23 Grafik 4.2 Skenario RED : Sack vs Reno cwnd : minTresh 15 ....................... 23 Grafik 4.3 Skenario RED : Sack vs Reno cwnd : minTresh 20 ....................... 24 Grafik 4.4 Skenario RED : TCP Reno Average Queue Comparation ............. 25 Grafik 4.5 Skenario RED : TCP SACK Average Queue Comparation ........... 25 Grafik 4.6 Data Packet Loss Reno vs Sack : RED........................................... 26 Grafik 4.7 Data Average Throughput Reno vs Sack : RED ............................ 27 Grafik 4.8 Skenario Red – TCP Reno Single Drop Reaction : 10 ................... 28 Grafik 4.9 Skenario Red – TCP Reno Multiple Drop Reaction : 10 ............... 29 Grafik 4.10 Skenario Red – TCP Reno Random Drop Reaction : 15 .............. 29 Grafik 4.11 Skenario Red – TCP Reno Packet Drop Reaction : 20 ................ 30 Grafik 4.12 Skenario Red – TCP SACK Retransmit Packet Drop : 10 ........... 31 Grafik 4.13 Skenario Red – TCP SACK Random Drop Reaction : 15 ........... 31 Grafik 4.14 Skenario Red – TCP SACK Retransmit Drop Reaction : 20 ....... 32 Grafik 4.15 DropTail – Cwnd Graph Sack vs Reno : 20 ................................. 33 Grafik 4.16 DropTail – Cwnd Graph Sack vs Reno : 30 ................................. 33 Grafik 4.17 DropTail – Cwnd Graph Sack vs Reno : 40 ................................. 34 Grafik 4.18 DropTail – Data Packet Loss ........................................................ 35 Grafik 4.19 DropTail – Data Average Throughput ......................................... 36 Grafik 4.20 DropTail – TCP Reno Sequence Graph full : 20 packets ............. 37 Grafik 4.21 DropTail – TCP Reno Cluster Drop Reaction : 20 packets.......... 37 Grafik 4.22 DropTail – TCP SACK Cluster Drop Reaction 1 : 20 packets .... 38 Grafik 4.23 DropTail – TCP SACK Cluster Drop Reaction 2 : 20 packets .... 38. xvi.

(18) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB I PENDAHULUAN 1.1. Latar Belakang Jaringan Kabel (Wired Network) adalah salah satu jaringan komputer dengan kecepatan transmisi yang cepat dan stabil. Tidak ada interferensi yang terjadi pada jaringan kabel karena semua data mengalir melewati kabel. Pada jaringan komputer, transport layer bertanggung-jawab menyediakan layanan komunikasi end-to-end atau host-to-host antar layer aplikasi yang sesuai dalam arsitektur lapisan komponen dan protokol jaringan. Pengembangan jaringan dalam pengiriman informasi dan data sampai saat ini masih dilakukan. Pengiriman informasi sampai saat ini masih menghadapi beberapa masalah, contohnya congestion. Pada jaringan wired, congestion dapat terjadi apabila buffer antrian pada router penuh. Hal ini dapat menyebabkan transmisi menjadi lambat karena beberapa paket tertahan di buffer router. Tertahannya paket di buffer terjadi apabila buffer router penuh, atau kapasitas penerima tidak mencukupi untuk menerima data dalam jumlah banyak melebihi kapasistasnya. Tertahannya paket juga mengakibatkan antrian, ketika antrian di buffer penuh, paket yang masuk akan didrop sehingga pengirim harus mengirim ulang paket yang hilang tersebut. Untuk menanggulangi pembuangan paket yang banyak maka digunakanlah Protokol Transport. Protokol transport yang sering digunakan adalah TCP (Transmission Control Protocol) dan UDP (User Data Protocol). Kedua transport protokol tersebut memiliki karakterstik yang berbeda. UDP merupakan transport protokol yang bersifat unreliable sedangkan TPC bersifat reliable. UDP bersifat unreliable karena UDP terus menerus mengirimkan paket tanpa mempedulikan keadaan trafik yang dilaluinya. Kebalikan dari UDP, TCP bertanggung jawab atas paketpaket yang dikirim. Jika ada paket yang hilang/didrop, TCP akan bertanggungjawab mengirimkan ulang (retransmit) paket yang hilang tersebut. TCP akan mengalami penurunan kinerja ketika ada banyak paket yang hilang dalam 1 data window. Dengan adanya informasi terbatas dari cumulative acknowledgement,. 1.

(19) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. TCP pengirim hanya tahu 1 paket hilang per round-trip-time. Proses mekanisme untuk menangani paket yang hilang ini berbeda tiap varian TCP. Varian TCP antara lain, TCP Tahoe, TCP Reno, TCP New Reno, TCP Vegas, TCP SACK, dan TCP Cubic. TCP SACK merupakan mekanisme TCP Congestion control modifikasi dari TCP Reno. TCP SACK memperbaiki mekanisme dari TCP Reno tentang multiple paket loss. Pada TCP SACK, penerima mengirimkan informasi tentang semua paket yang berhasil sampai ke penerima, sehingga pengirim hanya akan meretransmisikan paket yang hilang saja. Pada tugas akhir ini, penulis akan melakukan penelitian mengenai unjuk kerja TCP SACK di jaringan kabel dengan menggunakan perangkat lunak Network Simulator 2. 1.2. Rumusan Masalah Berdasarkan latar belakang, maka rumusan masalah yang didapat adalah menganalisis untuk kerja TCP SACK pada jaringan wired. 1.3. Tujuan Tujuan dari penelitian ini adalah untuk mengetahui untuk kerja tcp sack pada jaringan wired 1.4. Batasan Masalah Dalam pelaksanaan tugas akhir ini, masalah dibatasi sebagai berikut: 1.. Protokol transport yang diuji adalah TCP SACK. 2.. Manajement antrian yang digunakan adalah DropTail dan RED. 3.. Pengujian dilakukan menggunakan NS2.. 4.. Pengujian menggunakan dua host penerima dan dua host pengirim yang terdiri dari TCP dan UDP, dan dua router di bagian tengah.. 5.. Parameter unjuk kerja yang digunakan adalah rata-rata throughput, packet loss, dan congestion window.. 2.

(20) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.5. Metodologi Penelitian Adapaun metodologi dan langkah–langkah yang digunakan dalam pelaksanaan tugas akhir ini adalah sebagai berikut : 1. Studi Literatur Mencari dan mengumpulkan referensi serta mempelajari teori yang mendukung tugas akhir ini, seperti: a. Teori Wired b. Teori TCP Reno, dan TCP SACK Option c. Teori congestion window, packetloss, dan throughput. d. Teori NS2. e. Teori DropTail dan RED. f. Tahap-tahap dalam membangun simulasi. 2. Rancangan Dalam tahap ini penulis merancang skenario sebagai berikut: a. Queue size yang bervariasi. b. Minimum treshold yang bervariasi. c. Menggunakan TCP non-Sack sebagai pembanding (TCP Reno) 3. Pembangunan Simulasi dan Pengumpulan Data Simulasi jaringan kabel pada tugas akhir ini menggunakan Network Simulator 2 berbasis TCL dan OTCL. 4. Analisis Data Simulasi Dalam tahap ini penulis menganalisa hasil pengukuran yang diperoleh pada proses simulasi. Analisa dihasilkan dengan melakukan pengamatan dari beberapa kali pengukuran yang menggunakan parameter simulasi yang berbeda. 5. Penarikan Kesimpulan Penarikan kesimpulan didasarkan pada beberapa parameter unjuk kerja yang diperoleh pada proses analisis data.. 3.

(21) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 1.6. Sistematika Penulisan. Sistematika penulisan tugas akhir ini dibagi menjadi beberapa bab dengan susunan sebagai berikut :. BAB I PENDAHULUAN. Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan masalah, metodologi penilitian, dan sistematika penulisan.. BAB II LANDASAN TEORI. Bagian ini menjelaskan mengenai teori yang berkaitan dengan judul/masalah di tugas akhir.. BAB III PERENCANAAN SIMULASI JARINGAN. Bab ini berisi perencanaan simulasi jaringan.. BAB IV PENGUJIAN DAN ANALISIS. Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan.. BAB V KESIMPULAN DAN SARAN. Bab ini berisi beberapa kesimpulan yang didapat serta saran-saran berdasarkan hasil analisis data simulasi jaringan.. 4.

(22) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB II LANDASAN TEORI 2.1. Wired Network (Jaringan Kabel) Jaringan kabel merupakan tipe jaringan yang dikembangkan pertama kali untuk membantu aktivitas transmisi data, menghubungkan satu perangkat jaringan ke perangakat jaringan lain atau untuk menghubungkan dua atau lebih komputer untuk berbagi data. Jaringan kabel melibatkan penggunaan beberapa router ataupun switch, kabel ethernet dan juga konektor untuk menghubungkan antar komputer. Jaringan kabel sendiri memiliki beberapa karakteristik seperti di bawah ini : a.. Bandwidth pada jaringan kabel tidak terbatas sehingga transfer data. melalui kabel memiliki kecepatan yang tinggi. b.. Sangat minim akan gangguan karena transmisi menggunakan kabel. tidak terpengaruh oleh interferensi. Dalam penggunaannya, kabel jaringan komputer terdiri dari beberapa tipe yang biasanya disesuaikan dengan kebutuhan, kondisi, topologi jaringan, protokol dan ukuran jaringan komputer tertentu. Sebagai contoh, terdapat kabel jaringan komputer yang digunakan dalam jumlah sedikit (misalnya melalui ethernet). Namun ada pula penggunaan kabel jaringan komputer yang hampir tidak terbatas (misalnya melalui interkoneksi Internet). Sebagai contoh lainnya yakni sebuah kondisi dimana jaringan hanya mengijinkan satu jenis kabel saja yang dapat digunakan, atau ada pula kondisi lainnya yang justru menggunakan kabel dengan cara kombinasi lebih dari jenis kabel tergantung kebutuhan.. 2.2. Transmission Control Protocol (TCP) 2.2.1. Slow-Start Slow start merupakan salah satu fase dari congestion control pada TCP. Slow start digunakan bersama dengan fase yang lain untuk menghindari pengiriman data yang melebihi kemampuan transmisi jaringan,. 5.

(23) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. yaitu menghindari terjadinya congestion. Dalam fase slow start, nilai congestion window (cwnd) nya menjadi 1 yang berarti TCP dapat mengirimkan maksimal 1 paket dan menunggu ACK yang datang, setiap ACK yang datang nilai cwnd akan ditambahkan 1, jadi jumlah cwndnya akan naik secara eksponensial. Ketika nilai cwnd sudah sama atau melebihi slow start treshold (sstreshold), TCP akan mengakhiri slow start dan masuk ke fase Congestion Avoidance.. Gambar 2.1 Mekanisme Slow Start. 2.2.2. Congestion Avoidance Fase ini merupakan fase lanjutan ketika nilai dari cwnd sama atau lebih besar dari sstresh. Dalam fase ini, nilai cwnd akan ditambah 1 setiap satu Round-Trip Time (RTT), atau nilai cwnd akan ditambah 1*(1/cwnd) setiap ACK yang diterima. Sehingga cwndnya akan naik secara linear. Fase ini akan terus berjalan hingga TCP menerima duplikat ACK yang ketiga.. 6.

(24) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Duplikat ACK menandakan bahwa ada paket yang hilang sehingga TCP menerima duplikat ACK. Setelah menerima duplikat ACK, TCP akan masuk ke fase fast retransmit.. Gambar 2.2 Mekanisme Congestion Avoidance.. 2.2.3. Fast Retransmit Fast Retransmit merupakan peningkatan terhadap TCP dalam rangka mengurangi waktu tunggu oleh pengirim sebelum me-retransmit packet yang loss.. TCP pengirim akan menggunakan pencatat waktu untuk. mengetahui segmen yang hilang. Jika acknowledgement (ACK) tidak diterima untuk packet tertentu dalam jangka waktu tertentu, maka pengirim akan menggangap paket tersebut hilang dalam jaringan dan akan dilakukan retransmit untuk segmen yang hilang. Duplikat ACK merupakan dasar mekanisme fast retransmit. sebagai contoh, Server mengirim paket no 0, kemudian Client mengirim ack 1 (mengacknowledge paket no 0, kemudian meminta paket no 1). lalu server mengirim paket no 1, namun paket tersebut hilang, Client tidak mengirimkan ACK. Server mengirim lagi paket nomor 2, kemudian Client mengirimkan ack 1 (duplikat ack pertama). Server mengirimkan paket no 3,. 7.

(25) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Client mengirimkan ack 1 (duplikat ack kedua). Server mengirimkan paket nomor 4, Client mengirimkan ack 1 (duplikat ack ketiga). Ketika duplikat ack yang ketiga sudah diterima, Server meretransmit paket 1 (paket yang hilang), kemudian Client mengirimkan ack 5. Pada TCP Tahoe, setelah fase fast retransmit, nilai cwnd akan direset menjadi 1 kemudian memulai kembali dari fase slow start dengan nilai sstreshnya menjadi current-cwnd/2. Pada TCP Reno, setelah fase fast retransmit, nilai sstreshnya menjadi current-cwnd/2 kemudian masuk ke fase fast recovery.. Gambar 2.3 Mekanisme Fast Retransmit. 2.2.4. Fast Recovery Fase ini menjaga agar throughtput tetap stabil apabila terjadi congestion. Fast recovery adalah fase dimana ketika TCP mendeteksi duplikat ACK yang ketiga, TCP meretransmit segmen yang hilang (fast-. 8.

(26) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. retransmit), kemudian nilai sstreshnya menjadi current-cwnd/2. Untuk menjaga kestabilan throughput, nilai cwndnya menjadi current-sstresh + 3 MSS (dup ACK), lalu masuk ke fase congestion avoidance.. Gambar 2.4 Mekanisme SS, CA, Fast Retransmit, dan Fast Recovery. 2.3. Sack Option Multiple paket loss dari satu data window dapat menimbulkan efek yang besar. terhadap. throughput.. TCP. menggunakan. skema. cumulative. acknowledgement di segmen yang diterima yang tidak diack yang tidak di sisi kiri receiver window. Hal ini memaksa sender untuk menunggu setiap Round Trip Time untuk mencari tahu setiap paket yang hilang, atau meretransmit segmen yang sudah berhasil diterima receiver. Dengan menggunakan skema cumulative acknowledgement, multiple dropped segments dapat menurunkan rata-rata throughput. Sack adalah strategi untuk memperbaiki kebiasaan TCP saat berhadapan dengan multiple drop segments. Dengan Sack, receiver dapat menginformasikan pengirim tentang semua segmen yang berhasil sampai, jadi pengirim hanya perlu meretransmit segmen yang hilang saja. Ekstensi Sack mempunyai 2 opsi, yang pertama adalah enabling option, “Sack-Permitter”, yang akan dikirim di segmen SYN untuk mengindikasikan bahwa sack option dapat digunakan setelah koneksi berhasil dibangun. Yang satu lagi adalah Sack Option itu sendiri, akan dikirim setelah koneksi dimulai dan setelah diijinkan oleh Sack-Permitted.. 9.

(27) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 2.3.1. Sack-Permitted Option Option ini dikirimkan melalui segment SYN pada saat membuka jaringan atau three-way-handshake agar TCP Sack Option dapat berjalan. TCP Sack-Permitted Option: +-------------+--------------+ | Kind = 4 | Length = 2 | +-------------+--------------+ 2.3.2. Sack Option Format Sack Option ini digunakan untuk menyampaikan informasi acknowledgement dari Receiver kepada Sender melalui TCP. TCP Sack Option: +-----------------+----------------+ | Kind = 5. | Length. |. +----------------+-----------------+----------------+----------------+ |. Left Edge of 1st Block. |. +----------------+-----------------+----------------+----------------+ |. Right Edge of 1st Block. |. +----------------+-----------------+----------------+----------------+ | /. | .. .. .. .. |. / |. +----------------+-----------------+----------------+----------------+ |. Left Edge of nth Block. |. +----------------+-----------------+----------------+---------------- + |. Right Edge of nth Block. |. +----------------+-----------------+----------------+----------------+ Sack Option dikirimkan oleh Receiver untuk menginformasikan Sender tentang non-contiguous block of data yang berhasil diterima. Receiver menunggu tanda terima data untuk mengisi ruang di tempat kosong diantara blok yang sudah diterima. Ketika segment yang hilang. 10.

(28) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. diterima, Receiver mengacknowledge data tersebut dengan memajukan “the left window edge” di Acknowledgement Number Field dari Header TCP.. Sack Option ini berisi list dari beberapa block bersebelahan yang telah diterima oleh Receiver. * Left Edge of Block ini adalah sequence number yang pertama untuk block ini * Right Edge of Block ini adalah sequence number yang langsung mengikuti sequence number terakhir untuk block ini.. 2.3.3. Generating Sack Option : Data Receiver Behavior Jika Receiver telah menerima Sack-Permitted Option dari SYN untuk koneksi ini, maka Receiver akan menghasilkan Sack-Option sebagai berikut. Jika Receiver menghasilkan SACK Option dalam situasi apapun, Receiver harus membuat Sack Option dalam situasi yang di perbolehkan. Jika Receiver tidak menerima Sack-Permitted Option, Receiver tidak boleh mengirimkan Sack-Option untuk koneksi tersebut. Receiver harus mengirim satu ACK untuk setiap segment valid yang datang membawa data baru, dan setiap duplikat ACK harus memiliki Sack Option.. 2.3.4. Sack Option Examples The 2nd , 4th , 6th, dan 8th (last) segmen di drop. Receiver mengacknowledge paket pertama seperti biasa, paket ketiga, kelima, dan ketujuh memicu Sack Option sebagai berikut.. 11.

(29) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Triggered. ACK. Segment. 5000. 5500. 5500. (lost). 6000. 5500. 6500. (lost). 7000. 5500. 7500. (lost). 8000. 5500. 8500. (lost). Furst Block. 2nd Block. 3rd Block. Left. Right. Left. Right. Left. Right. Edge. Edge. Edge. Edge. Edge. Edge. 6000. 6500. 7000. 7500. 6000. 6500. 8000. 8500. 7000. 7500. 6000. 6500. Tabel 2.1 Tabel Mekanisme Input ke Sack Block. 2.4. Network Simulator 2 Network Simulator 2 (NS2) adalah salah satu perangkat lunak yang dapat menampilkan secara simulasi proses komunikasi dan bagaimana proses tersebut berlangsung. NS2 dibangun menggunakan 2 bahasa pemrograman, yaitu C++ dan TCL/Otcl. 2.4.1. Kelebihan Network Simulator 2 -. NS2 dapat digunakan untuk komunikasi jaringan kabel maupun nirkabel. -. NS2 terdapat tampilan dengan node bergerak maupun node yg tidak bergerak.. -. Bahasa pemrograman menggunakan C++ dan TCL. Karena Bahasa C++ mendukung runtime simulasi yang cepat, meskipun simulasi melibatkan jumlah paket dan sumber data yang besar. Bahasa TCL memberikan respon runtime yang lebih lambat daripada C++, tapi jika terjadi kesalahan sintax, user dapat mengetahui letak. 12.

(30) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. kesalahannya yang dijelaskan di console sehingga user dapat memperbaikinya dengan cepat. -. NS2 merupakan software open-source yang dapat diunduh secara gratis di www.isi.edu/nsnam/ns/ns-build.html, dan juga memiliki beberapa ekstensi untuk membantu analisis simulasi contohnya xgraph dan nam.. 2.4.2. Kekurangan Network Simulator 2 -. NS2 tidak memiliki GUI yang interaktif sehingga user hanya dapat membuat skenario dengan menggunakan text-based.. -. Instalasi NS2 agak sedikit rumit karena menggunakan perintah di terminal untuk menjalankan instalasi dan harus menunggu software untuk melakukan pengecekan semua data yang lumayan memakan waktu.. 2.5. Drop Tail DropTail adalah algoritma management antrian sederhana yang digunakan oleh jaringan untuk memutuskan kapan akan mendrop paket. Dengan DropTail, ketika antrian terisi sampai kapasistas maksimalnya, semua paket baru yang datang akan didrop sampai antrian punya ruang kosong untuk diisi oleh paket yang baru. Dari contoh gambar 2.7, DropTail akan membuang paket baru yang datang ketika antian memenuhi kapasitas maksimalnya. Dan ketika antrian sedang mempunyai ruang kosong untuk menerima paket, paket baru dapat masuk ke antrian (gambar 2.6). Paket drop menyebabkan TCP Sender untuk masuk ke fase Slow Start, yang akan mengurangi throughput sampai TCP Sender menerima acknowledgment dari paket yang didrop tadi dan meningkatkan nilai Congestion Windownya.. Gambar 2.5 DropTail ketika antrian tersedia. 13.

(31) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.6 DropTail ketika antrian penuh 2.6. Random Early Drop (RED) Pada antrian DropTail, router mengisi antriannya sebanyak mungkin sampai antriannya penuh, dan akan membuang paket baru yang tidak bisa mengantri. RED memonitoring rata-rata queue size dan paket drop berdasarkan probabilitas tertentu. Ketika antrian/buffer hampir kosong, semua paket yang datang akan diterima. Saat antriannya meningkat, probabilitas untuk membuang paket yang datang juga akan meningkat. Ketika buffer penuh, nilai probabilitasnya menjadi 1 dan semua paket yang datang akan didrop.. Gambar 2.7 Mekanisme Random Early Drop. RED bekerja dalam 3 fase. Ketika nilai rata-rata queue sizenya lebih kecil dari minimum treshold (minTresh), semua paket yang datang diterima di antrian; ketika nilai rata-rata queue sizenya diantara minTresh dan maximum treshold (maxTresh), RED membuang paket berdasarkan probabilitas yang dihitung berdasarkan rata-rata queue size dan jumlah paket yang ditransmisikan sejak paket terakhir yang didrop; ketika nilai rata-rata queue sizenya melebihi dari nilai maxTresh, semua paket yang datang akan dibuang (gambar 2.6.2 dan 2.6.3). Dengan demikian RED memonitor rata-rata queue size untuk mendeteksi congestion dengan secara random membuang paket yang datang sehingga Congestion control TCP akan lebih sering terjadi untuk menyetabilkan flow.. 14.

(32) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Gambar 2.8 Algoritma Random Early Drop. Gambar 2.9 Contoh minTresh, probability drop, dan maxTresh RED. 15.

(33) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB III METODE PENELITIAN. 3.1. Topologi Simulasi Topologi yang digunakan adalah topologi dumb-bell, dengan 2 node pengirim, 2 node sebagai router, dan 2 node penerima. Topologi ini digunakan untuk mengamati dan mempelajari kinerja tcp melalui bottleneck pada node 2.. Gambar 3.1 Topologi Simulasi. 3.2. Parameter Simulasi Pada penelitian ini sudah ditentukan parameter-parameter jaringan. Parameter-parameter bersifat konstan atau tetap yang akan digunakan untuk simulasi TCP Sack dan TCP Reno menggunakan antrian DropTail dan RED adalah sebagai berikut:. Tabel 3.1 Parameter tetap dalam skenario RED Parameter Simulasi. Nilai. Waktu simulas. 300 detik. Jumlah host. 4. Link Node n0-n2. Bandwidth : 15 Mb ; Delay : 20 ms. Link Node n1-n2. Bandwidth : 5 Mb ; Delay : 20 ms. Link Node n2-n3. Bandwidth : 1 Mb ; Delay : 50 ms. Link Node n3-n4. Bandwidth : 5 Mb ; Delay : 10 ms. 16.

(34) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Link Node n3-n5. Bandwidth : 5 Mb ; Delay : 10 ms. Protocol Transport. TCP Sack & TCP Reno. Traffic source. TCP vs UDP. Ukuran Buffer. 40. Constant Bit Rate. Paket Size : 210 ; Rate : 300kbps. TCP Windows. 50. Min Tresh. 10, 15, 20. Max Tresh. 30. Tabel 3.2 Parameter tetap dalam skenario DropTail Parameter Simulasi. Nilai. Waktu simulas. 300 detik. Jumlah host. 4. Link Node n0-n2. Bandwidth : 15 Mb ; Delay : 20 ms. Link Node n1-n2. Bandwidth : 5 Mb ; Delay : 20 ms. Link Node n2-n3. Bandwidth : 0.5 Mb ; Delay : 30 ms. Link Node n3-n4. Bandwidth : 5 Mb ; Delay : 10 ms. Link Node n3-n5. Bandwidth : 5 Mb ; Delay : 10 ms. Protocol Transport. TCP Sack & TCP Reno. TCP Window Size. 40. Traffic source. TCP vs UDP. Ukuran Buffer. 20, 30, 40. Constant Bit Rate. Paket Size : 500 ; Rate : 448kbps. CBR start in. 0,5s – 15s, 20s – 30s, 40s – 50s, 60s – 70s, 80s – 90s, 100s – 110s, 120s – 130s, 140s – 150s, 160s – 170s, 180s – 190s, 200s – 210s, 220s – 230s, 240s – 250s, 260s – 270s, 280s – 300s.. 17.

(35) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.3. Skenario Simulasi 3.3.1.. Skenario RED. TCP. TCP Sink. 15 Mb ; 20ms. 5 Mb ; 10ms. n0. n4. RED Gateway. n2. 1 Mb ; 50ms. 5 Mb ; 20ms. n3. 5 Mb ; 10ms. n1. n5. UDP. Null. Gambar 3.2 Skenario Random Early Drop (RED). Skenario RED ini akan menguji bagaimana Congestion Control pada TCP Reno dan TCP Sack mengatasi paket yang didrop secara random menggunakan topologi dumb-bell. Simulasi ini dimulai dengan menjalankan traffic FTP dari n0 menuju ke n4 dan traffic CBR dari n1 menuju ke n5 sebagai traffic pengganggu. Simulasi ini menggunakan nilai tetap dari maxTresh = 30 dan queue size = 40 dari serta Bandwidth dan Delay yang tetap dengan minTreshold RED yang berbeda-beda. Probabilitas paket yang didrop akan terus meningkat apabila rata-rata queue sizenya semakin mendekati maxTresh dari RED. Probabilitas paket yang didrop akan semakin meningkat pula apabila jarak antara minTresh dan maxTresh semakin dekat. Dengan paket drop yang random, maka drop paket yang bersebelahan akan lebih sedikit kemungkinan keluarnya sehingga TCP Reno dan Sack dapat menggunakan algoritma Congestion Control masing-masing TCP untuk mengatasi paket drop yang random.. 18.

(36) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.3.2. Skenario DropTail TCP. TCP Sink. 15 Mb ; 20ms. 5 Mb ; 10ms. n0. n4. DropTail Gateway. n2. 0.5 Mb ; 30ms. 5 Mb ; 20ms. n3. 5 Mb ; 10ms. n1. n5. UDP. Null. Gambar 3.3 Skenario DropTail. Skenario DropTail ini akan menguji bagaimana Congestion Control & Congestion Avoidance TCP Reno dan TCP Sack mengatasi paket yang didrop secara burst (bersebelahan) menggunakan topologi dumb-bell. Simulasi ini dimulai dengan menjalankan traffic FTP dari n0 menuju ke n4 dan traffic CBR dari n1 menuju ke n5 sebagai traffic pengganggu. Simulasi ini menggunakan nilai tetap dari Bandwidth dan Delay dengan max queue size DropTail yang berbeda-beda. Traffic CBR akan mengganggu flow jaringan setiap 10 detik sekali agar paket dapat membanjiri antrian. Paket drop yang dihasilkan dari antrian DropTail akan bersebelahan karena semua paket yang datang akan didrop ketika antrian sudah mencapai kapasitas maksimalnya. Dengan paket drop yg bersebelahan, peneliti akan menguji Congestion Control dari TCP Reno dan TCP Sack untuk melihat reaksi kedua TCP tentang paket drop yang bersebelahan.. 19.

(37) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 3.4. Parameter Kinerja 3.4.1. Paket Loss Packet loss didefinisikan sebagai kegagalan transmisi paket data mencapai tujuannya. Kegagalan paket tersebut mencapai tujuan, dapat disebabkan oleh beberapa kemungkinkan, di antaranya yaitu: a) Terjadinya overload trafik didalam jaringan, b) Tabrakan (congestion) dalam jaringan, c) Error yang terjadi pada media fisik, d) Kegagalan yang terjadi pada sisi penerima antara lain bisa disebabkan karena overflow yang terjadi pada buffer. Di dalam implementasi jaringan IP, nilai packet loss ini diharapkan mempunyai nilai yang minimum. Secara umum biasanya terdapat pengkategorian performansi jaringan berdasarkan nilai packet loss yaitu sangat bagus, bagus, jelek, dan sedang.. 3.4.2. Congestion Window Congestion window adalah satuan dari jumlah paket yang dapat dikirim oleh TCP. Setiap memulai pengiriman data dari suatu konesi, nilai Congestion Window akan diset menjadi 1 sehingga Sender hanya bisa mengirimkan 1 segment untuk sekali kirim. Pada fase Slow Start (ss) di TCP Congestion Control, nilai cwnd akan naik secara exponensial ketika mendapatkan Acknowledgement (ack), sehingga Sender dapat mengirimkan segment lebih banyak dalam satu waktu.. 3.4.3. Average Throughput Rumus untuk menghitung Throughput adalah jumlah bit data per waktu unit yang dikirimkan ke terminal tertentu dalam suatu jaringan, dari node jaringan, atau dari satu node ke yang lain. Biasanya throughput selalu dikaitkan dengan bandwidth. Throughput adalah rata-rata data yang dikirim. 20.

(38) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. dalam suatu jaringan, biasa diekspresikan dalam satuan bitpersecond (bps), byte persecond (Bps) atau packet persecond (pps). Throughput merujuk pada besar data yang dibawa oleh semua trafik jaringan, tetapi dapat juga digunakan untuk keperluan yang lebih spesifik.Throughput akan semakin baik jika nilainya semakin besar. Besarnya throughput akan memperlihatkan kualitas dari kinerja protokol routing tersebut. Karena itu throughput dijadikan sebagai indikator untuk mengukur performansi dari sebuah protokol.. 21.

(39) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB IV IMPLEMENTASI DAN ANALISIS. Penelitian ini menggunakan Simulator Network Simulator 2 (NS2), dengan menjalankan file dengan ekstensi .tcl yang merupakan konfigurasi dari skenario yang digunakan. Delay dan bandwidth pada link, dan jumlah node. Hasil dari menjalankan script tersebut berupa file trace dengan ekstensi .tr, dan .xg. File trace tersebut berisi semua data yang mengalir di skenario tersebut. Data yang didapatkan dari file trace kemudian di oleh menggunakan script berekstensi .awk sehingga mendapatkan data rata-rata throughput dan paket drop. Dan file trace tersebut digunakan untuk menampilkan grafik congestion window dan grafik sequence number beserta paket drop. Pada pengujian ini, penulis akan berfokus pada TCP 1 dengan UDP sebagai pengganggunya,. 4.1. Hasil Simulasi Setelah melakukan simulasi sesuai skenario yang telah ditentukan, didapatkan data berupa congestion control. 4.1.1. Skenario RED. 22.

(40) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.1.1. Congestion Window. Grafik 4.1 Skenario Red : Sack vs Reno cwnd : minTresh 10. Grafik 4.2 Skenario Red : Sack vs Reno cwnd : minTresh 15. 23.

(41) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik 4.3 Skenario Red : Sack vs Reno cwnd : minTresh 20. Perbandingan Congestion window antara TCP Reno dan Sack pada skenario RED ini menunjukkan bahwa kinerja TCP Sack lebih baik dari TCP Reno dari segi pemulihan paket yang hilang. Percobaan pertama dengan nilai minTresh 10, TCP Sack kembali ke fase Slow Start sebanyak 3x, hal ini terjadi karena average queue TCP Sack untuk minTresh 10 lebih sering berada di nilai 10-18 (Grafik 4.5), meskipun berada di antara minTresh dan setengah dari nilai maxTresh yaitu 30, probabilitas paket drop yang kecil tetap dapat menghasilkan paket drop, dan probabilitas tersebut dapat membuang paket yang diretransmisi ulang sehingga membuat TCP Sack dipaksa kembali ke fase SlowStart (Grafik 4.12). Sementara untuk TCP Reno sendiri lebih banyak jatuh karena setiap ada 2 atau lebih paket yang di drop dalam satu window, Reno akan mengulang lagi dari Slow Start.. Percobaan 2 dan 3 juga. menunjukkan secara garis besar bahwa kinerja TCP Sack lebih baik dari TCP Reno untuk mengatasi random packet drop.. 24.

(42) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.1.2. Red Average Queue. Grafik 4.4 Skenario Red : TCP Reno average queue comparation. Grafik 4.5 Skenario Red : TCP Sack average queue comparation. 25.

(43) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Perbandingan Average Queue dari kedua TCP terlihat berbeda. Dengan nilai maxTresh = 30, ketika TCP menaikkan nilai minTreshnya dari 10 ke 15 dan ke 20, semakin dekat jarak diantara minTresh dan maxTresh, semakin cepat peningkatan probabilitas paket dropnya. Namun, nilai minTresh yang tinggi menyebabkan antrian menjadi lebih cepat terisi karena average queue nya berada dibawah nilai minTresh sehingga paket yang akan masuk antrian tidak didrop.. 4.1.1.3. Packet Loss. Grafik 4.6 Data Packet Loss Reno vs Sack : RED. Perbandingan packet loss antara TCP Reno dan TCP Sack pada skenario Red ini menunjukkan bahwa jumlah paket loss TCP Sack lebih tinggi daripada TCP Reno. Hal ini terjadi karena TCP Sack tidak sering jatuh ketika terjadi beberapa paket drop dalam satu RTT ketika rata-rata queue sizenya berada diantara minTresh dan 26.

(44) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. maxTresh, dan nilai cwndnya pun meningkat mulai dari setengah cwnd sebelumnya sehingga TCP Sender tetap dapat mengirim paket yang banyak. Pemulihan cwnd TCP Sack tersebut yang membuat rata-rata queue sizenya lebih cepat naik lagi sehingga probability Red untuk membuang paket juga meningkat dan hal tersebut menghasilkan jumlah paket drop yang lebih banyak dari TCP Reno yang lebih sering mengulangi dari fase Slow Start sehingga menyebabkan peningkatan probabilitas paket drop Red sedikit lebih lambat.. 4.1.1.4. Average Throughput. Grafik 4.7 Data Average Throughput Reno vs Sack : RED Perbandingan rata-rata throughput antara TCP Reno dan TCP Sack pada skenario RED menunjukkan bahwa rata-rata throughput TCP Sack lebih tinggi daripada TCP Reno. Hal ini terjadi karena Congestion Control TCP Reno hanya dapat mengirim ulang. 27.

(45) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. (meretransmit) 1 paket yang hilang per Round Trip Time (rtt) sehingga apabila beberapa paket dalam satu rtt di drop secara acak oleh algoritma RED, TCP Reno tentu akan jatuh dan mengulangi dari fase Slowstart lagi sehingga nilai throughputnya pun ikut turun. Sementara throughput TCP Sack lebih tinggi karena TCP Sack dapat merecovery paket yang hilang lebih dari 2 paket per RTT sehingga apabila ada beberapa paket yang didrop secara acak dalam satu RTT, TCP Sack dapat merecovery paket-paket tersebut, lalu akan mengubah nilai cwndnya menjadi setengah dari cwnd yang sebelumnya, dan melanjutkan pengiriman data. Percobaan nilai minTresh 15 pada TCP Sack terlihat menghasilkan nilai rata-rata throughput yang lebih tinggi, karena pada percobaan ini TCP Sack tidak pernah jatuh sekalipun sehingga nilai throughput jadi lebih terjaga (Grafik 4.2), dan nilai rata-rata throughputnya berkurang di percobaan selanjutnya karena Sack lebih banyak mengalami fase Slow Start sehingga nilai throughputnya berkurang. 4.1.1.5. Sequence Number Graph 4.1.1.5.1. TCP Reno. Grafik 4.8 Skenario Red – TCP Reno single drop reaction : 10 28.

(46) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik 4.9 Skenario Red – TCP Reno multi drop reaction : 10. Grafik 4.10 Skenario Red – TCP Reno random drop reaction : 15. 29.

(47) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik 4.11 Skenario Red – TCP Reno packet drop reaction : 20 TCP Reno dapat memulihkan 1 paket yang hilang pada satu window, pada Grafik 4.8 TCP Reno meretransmisikan 1 paket yang hilang pada detik ke 88,6 kemudian masuk ke fast recovery pada detik 88,9, dan 1 paket yang hilang berikutnya juga diretransmisikan dan masuk ke fase fast recovery. TCP Reno tidak dapat meretransmisi 2 paket sekaligus dalam satu rtt, pada Grafik 4.9 TCP Reno kembali ke fase slow start setelah paket kedua yang hilang terdeteksi lewat duplikat ack. Percobaan ke 3 untuk nilai minTresh 20, menghasilkan data congestion window (Grafik 4.3) yang nilai congestion windownya sering jatuh, jadi pada sequence graph terlihat bahwa banyaknya paket yang dikirim tidak stabil atau sering berkurang.. 30.

(48) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.1.5.2. TCP Sack. Grafik 4.12 Skenario Red – TCP Sack retransmit packet drop : 10. Grafik 4.13 Skenario Red – TCP Sack multiple random drop reaction : 15. 31.

(49) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik 4.14 Skenario Red – TCP Sack Retransmit drop reaction : 20. TCP Sack akan mengalami pengulangan fase ke Slow Start apabila paket yang diretransmisikan juga didrop pada saat perjalanan ke Receiver (Grafik 4.12 dan Grafik 4.14). Ketiga grafik ini memperlihatkan tentang reaksi TCP Sack saat menghadapi random paket drop. TCP Sack mampu meretransmisikan 2 atau lebih paket yang hilang dalam satu RTT tanpa menunggu retransmission timer berakhir, untuk paket drop yang letaknya random/berjarak, TCP Sack mampu mengatasi dengan fase fast recoverynya (Grafik 4.13).. 32.

(50) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.2. Skenario DropTail 4.1.2.1. Congestion Window. Grafik 4.15 DropTail – Cwnd Graph Sack vs Reno : 20. Grafik 4.16 DropTail – Cwnd Graph Sack vs Reno : 30. 33.

(51) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik 4.17 DropTail – Cwnd Graph Sack vs Reno : 40. Ketiga percobaan antrian DropTail ini menunjukkan bahwa kedua TCP sama-sama jatuh ketika ada burst paket yang didrop bersebelahan. TCP Reno hanya mampu meretransmisi 1 paket yang hilang tiap satu rtt jadi ketika ada burst paket yang banyak, Reno akan mengulangi dari Slow Start dan mengirimkan semua paket tersebut termasuk paket yang sudah berhasil diterima oleh Receiver. Sementara TCP Sack, dapat memulihkan beberapa paket yang hilang apabila paket yang hilang tersebut tidak sering bersebelahan, jika sering bersebelahan dan banyak maka Sack juga akan jatuh ke Slow Start.. 34.

(52) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.2.2. Packet Loss. Grafik 4.18 Droptail – Data Paket Loss. Paket drop yang bersebelahan membuat TCP Sack dan Reno mengalami penurunan nilai window. Dari data yang didapatkan, jumlah paket loss antara 2 TCP ini hampir sama, karena TCP Reno dan. Sack. sama2. jatuh. ketika. ada. paket. yang. hilang. bersebelahan/cluster sehingga drop paket yang dihasilkan kedua TCP pun relatif sama.. 35.

(53) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.2.3. Average Throughput. Grafik 4.19 Droptail – Data Average Throughput Perbandingan throughput antara TCP Reno dan Sack pada skenario Droptail ini menunjukkan bahwa antrian Droptail tidak membuat perbedaan performa yang signifikan diantara kedua TCP. Berbeda dari skenario RED yang menunjukan perbandingan throughput yang jauh berbeda, skenario ini memperlihatkan bahwa perbedaan throughputnya tipis. Karena pada antrian DropTail, setiap 10 detik, traffic CBR akan ikut membanjiri jaringan dengan jumlah paket yang banyak sehingga kedua TCP harus menerima kehilangan banyak paket yang bersebelahan, dan kedua TCP tidak dapat memulihkan paket bersebelahan yang hilang sekaligus dalam 1 rtt, sehingga keduanya lebih sering masuk ke fase Slow Start dan nilai througputnya menurun.. 36.

(54) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 4.1.2.4. Sequence Number Graph 4.1.2.4.1. TCP Reno. Grafik 4.20 DropTail – TCP Reno sequence graph full : 20 packet. Grafik 4.21 DropTail – TCP Reno cluster drop reaction : 20 packet. Grafik diatas menunjukkan reaksi TCP Reno ketika ada cluster paket drop yang muncul, TCP Reno bereaksi dengan masuk ke fase Slow Start lagi setelah menerima semua. 37.

(55) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. duplikat ack, sehingga semua paket yang hilang tersebut dapat diretransmisikan kembali, meskipun beberapa paket yang sudah diterimapun ikut diretransmisikan.. 4.1.2.4.2. TCP Sack. Grafik 4.22 DropTail – TCP Sack cluster drop reaction 1: 20 packet. Grafik 4.23 DropTail – TCP Sack cluster drop reaction 2: 20 packet. 38.

(56) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. Grafik diatas menunjukan reaksi TCP Sack ketika terjadi burst paket yang menghasilkan paket drop yang bersebelahan, algoritma Sack Option TCP Sack tidak dapat menampung lebih dari 3 blok data sehingga Sack akan mengulang ke fase Slow Start untuk meretransmisikan paket yang hilang tersebut meskipun ada beberapa paket yang sudah diterima.. 39.

(57) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. BAB V KESIMPULAN DAN SARAN 5.1. KESIMPULAN Dari hasil simulasi yang telah dilakukan, kesimpulan yang didapat diambil sebagai berikut: 1. Congestion Control TCP Sack yang dijalankan pada model antrian RED menunjukkan bahwa grafik congestion windownya lebih stabil daripada TCP Reno. Hal ini disebabkan karena antrian RED membuang satu atau beberapa paket secara acak tanpa menunggu antrian penuh sehingga TCP Reno yang hanya mampu meretransmisi 1 paket yang hilang per 1 rtt dapat jatuh sewaktu-waktu. TCP Sack mampu mengatasi random paket drop karena TCP Sack Receiver memberikan informasi berupa list paket mana saja yang berhasil dikirim, sehingga Sender hanya tinggal mengirimkan paket yang hilang saja dari list tersebut.. 2. Pada model antrian DropTail, Congestion Control TCP Sack melalui grafik. congestion. window. menunjukan. bahwa. nilai. congestion. windownya relatif lebih kecil pada saat terjadi paket drop secara bersebelahan saat burst paket dari CBR. Banyak paket hilang yang bersebelahan mengakibatkan Sack kehabisan ruang untuk mengisi list pada sack option sehingga TCP Sack harus kembali ke Slow Start untuk memperbaiki congestion windownya dan meretransmisi paket yang hilang tersebut. TCP Reno juga mengalami hal yang serupa, karena Reno hanya mampu meretransmisikan 1 paket per RTT, dan ketika ada beberapa paket yg bersebelahan hilang, maka TCP Reno akan langsung kembali ke Slow Start.. 40.

(58) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. 5.2. SARAN Untuk pengembangan lebih lanjut, terdapat beberapa saran dari penulis antara lain : 1. Melakukan pengujian menggunakan TCP sebagai pengganggu jaringan 2. Mencoba menggunakan varian TCP yang berbeda untuk perbandingan (TCP NewReno, TCP Vegas, TCP CUBIC). 41.

(59) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. DAFTAR PUSTAKA [1]. K. Fall, dan S. Floyd. (1995), Simulation-based Comparisons of Tahoe, Reno, and Sack TCP.. [2]. Wirawan, Andi Bayu, dan Indarto Eka. (2004), Mudah Membangun Simulasi dengan Network Simulator 2 (NS2). Yogyakarta : Andi.. [3]. S. Floyd. (1996), Issues of TCP with SACK.. [4]. M. Mathis, J. Mahdavi, PSC, S. Floyd, LBNL, A. Romanow, dan Sun Microsystems. (1996), TCP Selective Acknowledgment Options.. [5]. Prihmardoyo, Emanuel. (2016), Analisis Unjuk Kerja Tcp Tahoe Congestion Control Pada Antrian Red dan DropTail.. [6]. Flody, Sally. & V. Jacobson. (1993), Random Early Detection Gateways for Congestion Avoidance.. [7]. Jacobson, Van. & Michael J. Karels. (1988), Congestion Avoidance and Control.. [8]. Rastogi, Shubhangi & Samir Srivastava. (2014), Comparison Analysis of Different Queuing Mechanisms Droptail, RED, and NLRED in Dumb-bell Topology.. [9]. Torkey, Hanna A., Gamal M. Attiyay & I. Z. Morsiz. (2008), Performance Evaluation of End-to-End Congestion Control Protocols.. 42.

(60) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. LAMPIRAN LISTING PROGRAM 3. Skenario_1_red.tcl set ns [new Simulator]. $ns color 1 blue $ns color 2 red. set nm [open out-percobaan-red.nam w] $ns namtrace-all $nm set nt [open out-percobaan-red.tr w] $ns trace-all $nt. set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node] set n5 [$ns node]. $ns duplex-link $n0 $n2 15Mb 10ms DropTail $ns duplex-link $n1 $n2 5Mb 20ms DropTail $ns duplex-link $n2 $n3 1Mb 50ms RED $ns duplex-link $n3 $n4 5Mb 10ms DropTail $ns duplex-link $n3 $n5 5Mb 10ms DropTail $ns queue-limit $n2 $n3 40. $ns duplex-link-op $n0 $n2 orient right-down $ns duplex-link-op $n1 $n2 orient right-up $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right-up 43.

(61) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. $ns duplex-link-op $n3 $n5 orient right-down $ns duplex-link-op $n2 $n3 queuePos 0.5. #setting antrian RED set redq [[$ns link $n2 $n3] queue] set tchan_ [open all.q w] $redq set bytes_ false $redq set queue_in_bytes_ false. $redq trace curq_ $redq trace ave_ $redq attach $tchan_. $redq set thresh_ 20 $redq set maxthresh_ 30 $redq set q_weight_ 0.002 $redq set linterm_ 10. #tcp #set tcp [new Agent/TCP/Sack1] set tcp [new Agent/TCP/Reno] $tcp set class_ 1 $tcp set window_ 50 #default:20 #$tcp set packetSize_ 1000 #default:1000 #$tcp set ssthresh_ 64 #default:0 $ns attach-agent $n0 $tcp. #set sink [new Agent/TCPSink/Sack1] set sink [new Agent/TCPSink] $ns attach-agent $n4 $sink $ns connect $tcp $sink. 44.

(62) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. set ftp [new Application/FTP] $ftp attach-agent $tcp. #set error rate #set em [new ErrorModel] #$em set rate_ 0.2 #$em ranvar [new RandomVariable/Uniform] #$em drop-target [new Agent/Null] #$ns link-lossmodel $em $n0 $n2. #trace cwnd in TCP $tcp attach $nt $tcp tracevar cwnd_ $tcp tracevar ssthresh_. #set UDP and Null and CBR Application set udp [new Agent/UDP] $udp set class_ 2 $ns attach-agent $n1 $udp. set null [new Agent/Null] $ns attach-agent $n5 $null $ns connect $udp $null. set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp #$cbr set packetSize_ 1000 #default:210 $cbr set rate_ 300kb #default:448kb $cbr set random_ false. 45.

(63) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. #Pengeplotan data cwnd dengan file akhir .xg proc cwnd_trace {tcpSource outfile} { global ns set now [$ns now] set cwnd [$tcpSource set cwnd_]. puts $outfile "$now $cwnd" $ns at [expr $now+0.1] "cwnd_trace $tcpSource $outfile" } #set outfile [open "cwnd-percobaan-red.xg" w] set outfile [open "cwnd-percobaan-red-r.xg" w]. proc ssthresh_trace {tcpSource2 outfile2} { global ns set now [$ns now] set cwnd [$tcpSource2 set ssthresh_]. puts $outfile2 "$now $cwnd" $ns at [expr $now+0.1] "ssthresh_trace $tcpSource2 $outfile2" } set outfile2 [open "ssthresh-percobaan-red.xg" w] $ns at 0.0 "ssthresh_trace $tcp $outfile2". puts $outfile "TitleText: TCP Sack vs TCP Reno - Cwnd Graph" puts $outfile "XUnitText: Time (second)" puts $outfile "YUnitText: Cwdn (MSS)" #puts $outfile "0.Color: red" #puts $outfile "1.Color: black". $ns at 0.0 "cwnd_trace $tcp $outfile". 46.

(64) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. proc finish {} { global ns nm nt $ns flush-trace set awkCode { { if ($6 == "cwnd_") { print $1, $6, $7 >> "winsize-percobaan-red.txt"; } else if ($1 == "+" && $3 == 0 && $5 == "tcp") { print $2, $11 >> "enqueue-percobaan-red.txt"; print $2, $5, $11, "Enqueue" >> "winsize-percobaan-red.txt"; } else if ($1 == "r" && $4 == 4 && $5 == "tcp") { print $2, $11 >> "arrival-percobaan-red.txt"; print $2, $5, $11, "Arrival" >> "winsize-percobaan-red.txt"; } else if ($1 == "r" && $4 == 0 && $5 == "ack") { print $2, $11 >> "ack-percobaan-red.txt"; print $2, $5, $11 >> "winsize-percobaan-red.txt"; } else if ($1 == "d" && $5 == "tcp") { print $2, $11 >> "drop-percobaan-red.txt"; print $2, $5, $11, "Drop <-----------" >> "winsize-percobaan-red.txt"; } } } set awkred { { if ($1 == "Q" && NF>2) { print $2, $3 >> "temp.q"; set end $2. 47.

(65) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. } else if ($1 == "a" && NF>2) print $2, $3 >> "temp.a"; } } set r [open temp.queue w] puts $r "TitleText: red" puts $r "Device: Postscript" if { [info exists tchan_] } { close $tchan_ } exec rm -f temp.q temp.a exec touch temp.a temp.q exec awk $awkred all.q puts $r \"queue exec cat temp.q >@ $r puts $r \n\"ave_queue exec cat temp.a >@ $r close $r exec xgraph -bb -tk -x time -y queue temp.queue -geometry 1366x768 &. exec rm -f enqueue-percobaan-red.txt arrival-percobaan-red.txt ackpercobaan-red.txt drop-percobaan-red.txt winsize-percobaan-red.txt exec touch enqueue-percobaan-red.txt arrival-percobaan-red.txt ackpercobaan-red.txt drop-percobaan-red.txt winsize-percobaan-red.txt exec awk $awkCode out-percobaan-red.tr & exec awk -f throughput.awk out-percobaan-red.tr & exec awk -f packet-drop.awk out-percobaan-red.tr & #. exec nam out-percobaan-red.nam &. #. exec gnuplot gnuplot-percobaan-red.sh &. #. exec xgraph cwnd-percobaan-red.xg -t "TCP Sack CWND XGraph" -x. 48.

(66) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. "Time" -y "cwnd size" -geometry 1366x768 -ly 0,60 & exec xgraph cwnd-percobaan-red-r.xg -t "TCP Reno CWND XGraph" -x "Time" -y "cwnd size" -geometry 1366x768 -ly 0,60 & exit 0 }. $ns at 0.1 "$ftp start" $ns at 300.0 "$ftp stop" $ns at 0.5 "$cbr start" $ns at 300 "$cbr stop" $ns at 300.1 "finish". #menjalankan simulator $ns run. 4. Skenario_2_dt.tcl set ns [new Simulator]. $ns color 1 blue $ns color 2 red. set nm [open out-percobaan-dt.nam w] $ns namtrace-all $nm set nt [open out-percobaan-dt.tr w] $ns trace-all $nt. set n0 [$ns node] set n1 [$ns node] set n2 [$ns node] set n3 [$ns node] set n4 [$ns node]. 49.

(67) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. set n5 [$ns node]. $ns duplex-link $n0 $n2 15Mb 20ms DropTail $ns duplex-link $n1 $n2 5Mb 20ms DropTail $ns duplex-link $n2 $n3 0.5Mb 30ms DropTail $ns duplex-link $n3 $n4 5Mb 10ms DropTail $ns duplex-link $n3 $n5 5Mb 10ms DropTail $ns queue-limit $n2 $n3 20. $ns duplex-link-op $n0 $n2 orient right-down $ns duplex-link-op $n1 $n2 orient right-up $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right-up $ns duplex-link-op $n3 $n5 orient right-down $ns duplex-link-op $n2 $n3 queuePos 0.5. #tcp #set tcp [new Agent/TCP/Sack1] set tcp [new Agent/TCP/Reno] $tcp set class_ 1 $tcp set window_ 50 #default:20 #$tcp set packetSize_ 1000 #default:1000 #$tcp set ssthresh_ 64 #default:0 $ns attach-agent $n0 $tcp. #set sink [new Agent/TCPSink/Sack1] set sink [new Agent/TCPSink] $ns attach-agent $n4 $sink $ns connect $tcp $sink. set ftp [new Application/FTP]. 50.

(68) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. $ftp attach-agent $tcp. #trace cwnd in TCP $tcp attach $nt $tcp tracevar cwnd_ $tcp tracevar ssthresh_. #set UDP and Null and CBR Application set udp [new Agent/UDP] $udp set class_ 2 $ns attach-agent $n1 $udp. set null [new Agent/Null] $ns attach-agent $n5 $null $ns connect $udp $null. set cbr [new Application/Traffic/CBR] $cbr attach-agent $udp $cbr set packetSize_ 500 #default:210 #$cbr set rate_ 800kb #default:448kb $cbr set random_ false. #Pengeplotan data cwnd dengan file akhir .xg proc cwnd_trace {tcpSource outfile} { global ns set now [$ns now] set cwnd [$tcpSource set cwnd_]. puts $outfile "$now $cwnd" $ns at [expr $now+0.1] "cwnd_trace $tcpSource $outfile" }. 51.

(69) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. #set outfile [open "cwnd-percobaan-dt.xg" w] set outfile [open "cwnd-percobaan-dt-r.xg" w]. proc ssthresh_trace {tcpSource2 outfile2} { global ns set now [$ns now] set cwnd [$tcpSource2 set ssthresh_]. puts $outfile2 "$now $cwnd" $ns at [expr $now+0.1] "ssthresh_trace $tcpSource2 $outfile2" } set outfile2 [open "ssthresh-percobaan-dt.xg" w] $ns at 0.0 "ssthresh_trace $tcp $outfile2". $ns at 0.0 "cwnd_trace $tcp $outfile". proc finish {} { global ns nm nt $ns flush-trace set awkCode { { if ($6 == "cwnd_") { print $1, $6, $7 >> "winsize-percobaan-dt.txt"; } else if ($1 == "+" && $3 == 0 && $5 == "tcp") { print $2, $11 >> "enqueue-percobaan-dt.txt"; print $2, $5, $11, "Enqueue" >> "winsize-percobaan-dt.txt"; } else if ($1 == "r" && $4 == 4 && $5 == "tcp") { print $2, $11 >> "arrival-percobaan-dt.txt"; print $2, $5, $11, "Arrival" >> "winsize-percobaan-dt.txt";. 52.

(70) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. } else if ($1 == "r" && $4 == 0 && $5 == "ack") { print $2, $11 >> "ack-percobaan-dt.txt"; print $2, $5, $11 >> "winsize-percobaan-dt.txt"; } else if ($1 == "d" && $5 == "tcp") { print $2, $11 >> "drop-percobaan-dt.txt"; print $2, $5, $11, "Drop <-----------" >> "winsize-percobaan-dt.txt"; } } } exec rm -f enqueue-percobaan-dt.txt arrival-percobaan-dt.txt ackpercobaan-dt.txt drop-percobaan-dt.txt winsize-percobaan-dt.txt exec touch enqueue-percobaan-dt.txt arrival-percobaan-dt.txt ackpercobaan-dt.txt drop-percobaan-dt.txt winsize-percobaan-dt.txt exec awk $awkCode out-percobaan-dt.tr & exec awk -f throughput.awk out-percobaan-dt.tr & exec awk -f packet-drop.awk out-percobaan-dt.tr & #. exec nam out-percobaan-dt.nam &. #. exec gnuplot gnuplot-percobaan-dt.sh &. #. exec xgraph cwnd-percobaan-dt.xg -t "TCP Sack CWND XGraph" -x. "Time" -y "cwnd size" -geometry 1376x768 -ly 0,60 & exec xgraph cwnd-percobaan-dt-r.xg -t "TCP Sack CWND XGraph" -x "Time" -y "cwnd size" -geometry 1376x768 -ly 0,60 & exit 0 }. $ns at 0.1 "$ftp start" $ns at 300.0 "$ftp stop" $ns at 5.0 "$cbr start" $ns at 300 "$cbr stop". 53.

(71) PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI. $ns at 300.1 "finish". #menjalankan simulator $ns run. 5. Packet_drop.awk BEGIN { drop=0; }. { if ($1=="d" && $5=="tcp"){ drop=drop+1; } }. END{ print "\nTotal Packet Drop. : " drop " Packets"; \. }. 54.

(72)

Gambar

Tabel 2.1 Tabel Mekanisme Input ke Sack Block  .........................................
Gambar 2.1 Mekanisme Slow Start
Gambar 2.2 Mekanisme Congestion Avoidance.
Gambar 2.3 Mekanisme Fast Retransmit
+7

Referensi

Dokumen terkait

Selain itu juga bertujuan untuk mengungkap upaya Literasi.co dalam membuka ruang alternative di media dan mengadvokasi beragam isu di masyarakat bawah akar rumput yang selama

Cara lain yang dapat digunakan untuk mengurangi jumlah daun dan tinggi tanaman pada rambutan adalah dengan memperlambat laju pertumbuhan vegetatif tanaman.. Salah

[r]

Kedua, berdasarkan faktor guru dalam penelitian ini ditemukan berbagai faktor yaitu tipe guru, tingkat kelas, latar belakang pendidikan, latar belakang guru, pengalaman

Ransum blok dengan tekanan 2000N memiliki tingkat palatabilitas yang lebih tinggi dibandingkan tekanan 3000N dan memiliki nilai persentase disintegrasi yang tidak

Penulis telah melakukan pelaksanaan sesuai dengan rencana tindakan yang sudah dibuat.Pelaksanaan yang telah dilakukan meliputi memberitahu ibu hasil pemeriksaan bahwa

Berbeda dengan kecukupan energi, pada Grafik 3 tampak bahwa rerata ke- cukupan protein anak baduta yang masih mendapat ASI pada kedua kelompok umur dan kedua

Padukuhan Klurak Baru yang merupakan lokasi KKN Kelompok 1 KKN STP AMPTA Yogyakarta merupakan daerah pemukiman penduduk padat dan para warganya banyak yang