implementasi dan perbandingan unjuk kerja access … · panas yang berlebih pada perangkat ap,...
TRANSCRIPT
IMPLEMENTASI DAN PERBANDINGAN UNJUK
KERJA ACCESS POINT DENGAN MENGGUNAKAN
FIRMWARE OPEN SOURCE
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh
Paulus Agung Wahyu Nugroho
105314041
PRODI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
IMPLEMENTATION AND COMPARISON OF
ACCESS POINT WITH OPEN SOURCE FIRMWARE
PERFOMANCE
THESIS
Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By:
Paulus Agung Wahyu Nugroho
105314041
INFORMATIC ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
HALAMAN PERSETUJUAN
TUGAS AKHIR
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA
ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE
OPEN SOURCE
Oleh:
Paulus Agung Wahyu Nugroho
105314041
Telah disetujui oleh :
Pembimbing,
B. Herry Suharto, S.T., M.Kom. Tanggal : __________________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
SKRIPSI
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS
POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE
Dipersiapkan dan ditulis oleh:
Paulus Agung Wahyu Nugroho
NIM: 105314076
Telah dipertahankan di depan panitia penguji
pada tanggal 18 Maret 2015
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. …………………
Sekretaris Stephanus Yudianto Asmoro, S.T., M.kom. ..……………….
Anggota B. Herry Suharto, S.T., M.Kom. …………………
Yogyakarta, …………………..
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Paulina Heruningsih Prima Rosa S.Si., M.Sc.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada:
Tuhan Yesus Kristus, terimakasih sudah dipercayakan untuk
menyelesaikan semuanya.
Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku. Terimakasih atas
dukungan moral dan doanya.
Teman-teman Teknik Informatika 2010 yang tidak dapat disebut
satu per satu. Terimakasih untuk semua dukungan dan semangatnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya
tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah
disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 18 Maret 2015
Penulis
Paulus Agung Wahyu Nugroho
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama : Paulus Agung Wahyu Nugroho
NIM : 105314041
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah yang berjudul:
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS
POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data
mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media
lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun
memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Yogyakarta,
Pada tanggal: 18 Maret 2015
Yang menyatakan,
(Paulus Agung Wahyu Nugroho)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
ABSTRAK
Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara
khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai
pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Kinerja dari sebuah
AP tidak hanya ditentukan oleh spesifikasi perangkat keras yang ada didalam AP
tersebut, tetapi sebuah firmware dalam AP juga ikut mempengaruhi kinerja AP
tersebut.
Firmware standar dalam sebuah AP masih memiliki banyak kekurangan
seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil,
panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi
seperti antar muka dan kontrol yang dibatasi.
Dari latar belakang masalah tersebut penulis mengganti firmware standar
dari AP dengan firmware open source dengan harapan mampu untuk menutupi atau
mengurangi kekurangan yang ada di dalam firmware standar AP.
Hasil akhir yang diperoleh dalam penelitian adalah AP dengan firmware
open source mampu memberikan peningkatan stabilitas dan keamanan yang lebih
baik jika dibandingkan dengan firmware standar, selain itu firmware open source
memberikan fitur-fitur yang lebih banyak jika dibandingkan dengan firmware
standar, serta tampilan antar muka yang lebih informative dibandingkan dengan
firmware standar.
Kata kunci : AP, Wireless, Firmware, DD-WRT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRACT
Access Point (AP) is a node has been configured specifically to a Wireless
Local Area Network (WLAN). AP acts as a central transmitter and receiver of
WLAN radio signals. AP performance is not only determined by the hardware
specifications, but a firmware in the AP also influence the performance of the AP.
AP with firmware standar has many shortcomings, such as the limited
compatibility of the modem, which is less stable connection, excessive heat on the
AP device, security is lacking, limitation features such as interface and controls are
limited.
Depend on that reason writer replace the standar firmware on AP with open
source firmware with the hope of being able to cover or reduce the existing
deficiencies in the standard firmware AP.
The final results from research, AP with open source firmware is able to
provide increased stability and better security when compared with standard
firmware, in addition open source firmware provides features more when compared
with standard firmware, and display interface more informative than the standard
firmware.
Keyword : AP, Wireless, Firmware, DD-WRT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
KATA PENGANTAR
Puji sukur kepada Tuhan Yesus Kristus, atas segala berkat anugerah yang
telah diberikan, sehingga penulis dapat peneyelsaikan Tugas Akhir “Implementasi
Dan Perbandingan Unjuk Kerja Access Point Dengan Menggunakan
Firmware Open Source” ini dengan baik dan lancar.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat
pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada:
1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan
mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah
ini.
2. Bapak B. Herry Suharto, S.T., M.Kom., selaku dosen pembimbing tugas
akhir penulis.
3. Orang tua, FX Sumdahi P, dan Fransiska Romana P, atas dukungan doa
dan semangatnya.
4. Para kakak kandungku, terutama mba Novensia Utami Ningsih dan mas
Lorensius Edi Purwantoro atas dukungan dana, semangat dan moralnya.
5. Mas adit untuk pinjaman alat mikrotiknya dan dukungan doa dan
semangatnya.
6. Natalia Handayani untuk semangat, doa, dan bantuannya dalam
bergbagai hal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
7. Teman-teman @_HMPS 2010 dan teman-teman seleuruh angkatan
2010 atas dukungan moralnya.
8. Lingkungan Santo Antonius malangan untuk doa dan semangat yang
diberikannya.
9. Dan Semua pihak yang tidak dapat disebutkan satu per satu yang telah
membantu penulis dalam pengerjaan skripsi ini.
Akhirnya penulis berharap semoga skripsi ini dapat memberi inspirasi
bagi pembaca.
Penulis,
Paulus Agung Wahyu Nugroho
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
DAFTAR ISI
HALAMAN PERSETUJUAN .............................................................................. i
HALAMAN PERSEMBAHAN .......................................................................... iii
PERNYATAAN KEASLIAN KARYA .............................................................. iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ............................................................ v
ABSTRACT ......................................................................................................... vii
DAFTAR ISI .......................................................................................................... x
DAFTAR GAMBAR ............................................................................................ xv
DAFTAR TABEL ............................................................................................... xvii
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1 Latar belakang ............................................................................................... 1
1.2 Rumusan masalah .......................................................................................... 2
1.3 Tujuan ............................................................................................................ 2
1.4 Batasan Masalah ............................................................................................ 3
1.5 Metode Penelitian .......................................................................................... 3
BAB II ..................................................................................................................... 5
LANDASAN TEORI .............................................................................................. 5
2.1 Wireless Local Area Network ....................................................................... 5
2.2 Standar IEEE ................................................................................................. 6
2.3 Firmware ....................................................................................................... 9
2.4 DD-WRT Firmware .................................................................................... 12
2.5 Paramater Performa Jaringan ...................................................................... 12
2.6 MTU (Maximum Transfer Unit) ................................................................. 15
2.7 DHCP .......................................................................................................... 17
2.8 ARP ............................................................................................................. 21
2.9 FTP .............................................................................................................. 24
2.10 WEP, WPA, WPA-PSK ............................................................................ 25
2.11 PORT FORWARDING ............................................................................. 29
2.12 HPING3 ..................................................................................................... 29
2.13 TCP dan UDP ............................................................................................ 31
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
2.14 WDS .......................................................................................................... 35
2.15 DMZ .......................................................................................................... 37
2.16 VPN ........................................................................................................... 39
2.16.1 PPTP ................................................................................................... 40
2.16.2 PPPOE ................................................................................................ 41
2.16.3 L2TP ................................................................................................... 42
2.17 Access Point (AP) ..................................................................................... 43
2.17.1 Mode Root .......................................................................................... 43
2.17.2 Mode Repeater .................................................................................... 44
2.17.3 Mode Bridge ....................................................................................... 44
2.18 IPERF ........................................................................................................ 44
2.19 DDoS ......................................................................................................... 45
2.20 UPnP .......................................................................................................... 48
BAB III ................................................................................................................. 51
PERANCANGAN ................................................................................................ 51
3.1 Spesifikasi Alat ...................................................................................... 51
3.1.2 Spesifikasi Hardware ............................................................................ 51
3.1.2.1 AP TP-LINK MR3020 ................................................................... 51
3.1.2.2 Modem TL-WN721N .................................................................... 54
3.1.2.3 Modem ATHEROS AR9285 ......................................................... 55
3.2 Diagram Alir Desain Pengujian ............................................................. 56
3.3 Skenario Penelitian ................................................................................. 58
3.3.1 Pengujian Transfer Data (Menggunakan iPerf) .................................... 58
3.3.1.1 Menguji Kecepatan Ethernet Card dan Compabilitas Ethernet Card.
.................................................................................................................... 58
3.3.1.2 Menguji Kecapatan AP Pada Konfigugurasi IEEE 802.11n, IEEE
802.11g, IEEE 802.11b .............................................................................. 59
3.3.1.3 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router
Dengan Koneksi Automatic DHCP dan Static IP ...................................... 60
3.3.1.4 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router
Dengan Koneksi PPTP, PPPOE dan L2TP ................................................ 60
3.3.1.5 Menguji Fitur WISP (Wireless Internet Service Provider) ............ 61
3.3.1.6 Menguji Kecepatan Fitur AP Mode (Access Point Mode) ............ 62
3.3.1.7 Menguji Kecepatan Wireless Dalam Mode Authentication WEP,
WPA-PSK/WPA2-PSK ............................................................................. 63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
3.3.1.8 Menguji Kecepetan Transfer Data Advance Routing .................... 64
3.3.1.9 Bandwidth Control ......................................................................... 65
3.3.1.10 Pengujian Kecepatan Dalam Mode WDS .................................... 66
3.3.2 Pengujian Fitur Kemanan (Menggunakan Hping3) .............................. 67
3.3.2.1 Forbid Ping From Wan atau Black anynomous WAN Request
(ping) .......................................................................................................... 67
3.3.2.2 Forbid Ping From LAN Port to Router .......................................... 68
3.3.2.3 Remote Management ..................................................................... 68
3.3.2.4 Local Management ......................................................................... 69
3.3.2.5 DDoS (Distributed Denial of Service) ........................................... 70
3.3.2.5.1 DDoS Dari Dalam AP ............................................................. 70
3.3.2.5.2 DDoS Dari Luar AP ................................................................ 71
3.3.3 Pengujian Fitur Berdasarkan Fungsionalitas ........................................ 72
3.3.3.1 DHCP Server ................................................................................. 72
3.3.3.2 DHCP Client List ........................................................................... 73
3.3.3.3 Address Reservation ...................................................................... 73
33.3.4 Virtual Server (Port Forwarding) .................................................... 74
3.3.3.5 DMZ ............................................................................................... 75
3.3.3.6 UPnP .............................................................................................. 76
3.3.3.7 Pengujian Terhadap Fitur Parental Control, Host List, Target,
Access Schedule, Rule Management ......................................................... 77
3.3.3.8 IP dan MAC Binding ..................................................................... 79
3.3.3.9 WPS ............................................................................................... 80
3.3.3.10 AP Isolated ................................................................................... 81
3.3.3.11 Wireless Mac Filtering ................................................................. 82
3.3.4 Pengujian Kompabilitas Terhadap Modem .......................................... 82
BAB IV ................................................................................................................. 84
IMPLEMENTASI DAN PENGUJIAN ................................................................ 84
4.1 Menguji Fitur Transfer Data (Menggunakan iPerf) .................................... 84
4.1.1 Menguji Fitur Ethernet Card AP .......................................................... 84
4.1.1.1 Pengujian Ethernet Card 100 Mbps Full Duplex .......................... 84
4.1.1.2 Pengujian Ethernet Card 100 Mbps Half Duplex .......................... 84
4.1.1.3 Pengujian Ethernet Card 10 Mbps Full Duplex ............................. 85
4.1.1.4 Pengujian Ethernet Card 10 Mbps Half Duplex ............................ 85
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
4.1.2 Pengujian Fitur WLAN (Wireless LAN) ................................................ 86
4.1.2.1 Pengujian WLAN 11b ..................................................................... 86
4.1.2.1.2 Pengujian WLAN 11b ch6 ....................................................... 87
4.1.2.1.3 Pengujian WLAN 11b ch11 ..................................................... 89
4.1.2.2 Pengujian WLAN 11g ..................................................................... 90
4.1.2.2.1 Pengujian WLAN 11g ch1 ....................................................... 90
4.1.2.2.2 Pengujian WLAN 11g ch6 ....................................................... 91
4.1.2.2.3 Pengujian WLAN 11g ch11 ..................................................... 93
4.1.2.3 Pengujian WLAN 11n .................................................................... 94
4.1.2.3.1 Pengujial WLAN 11n ch4 ....................................................... 94
4.1.2.3.2 Pengujial WLAN 11n ch11 ..................................................... 96
4.1.3 Pengujian Kecepatan Fitur Wireless Modes Pada Mode 3G Router
Dengan Koneksi Automatic DHCP, Static IP, PPTP, PPoE, L2TP .............. 97
4.1.3.1 Pengujian Kecepatan Dengan Koneksi Automatic DHCP ............ 97
4.1.3.2 Pengujian Kecepatan Dengan Koneksi Static ................................ 98
4.1.3.3 Pengujian Kecepatan Pada Fitur PPTP .......................................... 99
4.1.3.4 Pengujian Kecepatan Pada Fitur PPoE ........................................ 101
4.1.3.5 Pengujian Kecepatan Pada Fitur L2TP ........................................ 102
4.1.4 Pengujian Fitur WISP ......................................................................... 103
4.1.5 Pengujian Kecepatan Fitur AP Mode ................................................. 104
4.1.6 Pengujian Kecepatan WLAN Menggunakan Authentication WEP,
WPA-PSK/WPA2-PSK ............................................................................... 105
4.1.6.1 Pengujian Menggunakan Authentication WEP Open System 64 bit
.................................................................................................................. 105
4.1.6.2 Pengujian Menggunakan Authentication WEP Open System 128 bit
.................................................................................................................. 106
4.1.6.3 Pengujian Menggunakan Authentication WEP Shared Key 64 bit
.................................................................................................................. 108
4.1.6.4 Pengujian Menggunakan Authentication WEP Shared Key 128 bit
.................................................................................................................. 109
4.1.6.5 Pengujian Menggunakan Authentication WPA TKIP ................. 110
4.1.6.6 Pengujian Menggunakan Authentication WPA AES................... 111
4.1.6.7 Pengujian Menggunakan Authentication WPA2 TKIP ............... 113
4.1.6.8 Pengujian Menggunakan Authentication WPA2 AES................. 114
4.1.7 Pengujian Kecepatan Pada Fitur Advance Routing ............................ 115
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
4.1.8 Pengujian Kecepatan Pada Fitur Bandwidth Control ......................... 116
4.1.9 Pengujian Kecepatan Pada Fitur WDS (Wireless Distributed System) 120
4.2 Pengujian Fitur Keamanan ........................................................................ 121
4.2.1 Pengujian Forbid Ping From Wan atau Black anynomous WAN
Request ........................................................................................................ 121
4.2.2 Pengujian Forbid Ping From LAN Port to Router .............................. 121
4.2.3 Pengujian Remote Management ......................................................... 122
4.2.4 Pengujian Local Management ............................................................ 122
4.2.5 Pengujian DDoS (Distributed Denial of Service) ............................... 123
4.2.5.1 Pengujian Serangan DDoS dari Dalam AP .................................. 123
4.2.5.2 DDoS Dari Luar AP ..................................................................... 125
4.3 Pengujian Fitur Berdasarkan Fungsionalitas ............................................. 127
4.4 Pengujian Kompabilitas Terhadap Modem ............................................... 129
4.5 Tabel Perbandingan Data dan Fitur Firmware Standar Dan Firmware DD-
WRT ................................................................................................................ 130
BAB V ................................................................................................................ 139
KESIMPULAN DAN PENUTUP ...................................................................... 139
5.1 Kesimpulan ................................................................................................ 139
5.2 Saran .......................................................................................................... 141
DAFTAR PUSTAKA ......................................................................................... 142
LAMPIRAN ........................................................................................................ 145
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1 Osi Layer...............................................................................................6
Gambar 2.2 802.11 Network Standar (Source Wikipedia).......................................9
Gambar 2.3 Diagram Datagram IP..........................................................................15
Gambar 2.4 ARP.....................................................................................................23
Gambar 2.5 ARP Proses.........................................................................................24
Gambar 3.1 Bentuk fisik AP TP-LINK MR3020...................................................53
Gambar 3.2 Bentuk dari Modem TL-WN721.........................................................54
Gambar 3.3 Spesifikasi modem TL-WN721..........................................................54
Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya..................................55
Gambar 3.5 Alur Desain Pengujian........................................................................57
Gambar 3.6 Menguji Kecepatan dan kompabilitas ethernet...................................58
Gambar 3.7 Skenario Menguji kecepatan AP pada mode b, g, n............................59
Gambar 3.8 Pengujian Pada Mode Automatic DHCP dan Static IP.......................60
Gambar 3.9 Pengujian Dengan Menggunakan Koneksi PPTP, PPOE, L2TP........61
Gambar 3.10 Pengujian WISP................................................................................62
Gambar 3.11 Pengujian AP Mode..........................................................................63
Gambar 3.12 Pengujian WPE, WPA/WPA2-PSK..................................................64
Gambar 3.13 Advance Routing..............................................................................65
Gambar 3.14 Bandwidth Control............................................................................66
Gambar 3.15 Pengujian WDS.................................................................................66
Gambar 3.16 Forbid Ping From Wan Request........................................................67
Gambar 3.17 Forbid Ping From Lan Port................................................................68
Gambar 3.18 Remorte Management.......................................................................68
Gambar 3.19 Local Management............................................................................69
Gambar 3.20 DDoS Dari Dalam AP.......................................................................70
Gambar 3.21 DDoS Dari Luar AP..........................................................................71
Gambar 3.22 Pengujian DHCP Server....................................................................72
Gambar 3.23 Pengujian Address Reservation.........................................................74
Gambar 3.24 Pengujian Port forwading..................................................................75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
Gambar 3.25 Pengujian DMZ.................................................................................76
Gambar 3.26 Pengujian UPnP................................................................................77
Gambar 3.27 Parental Control, Host List, Access Schedule...................................79
Gambar 3.28 IP dan MAC Binding.........................................................................80
Gambar 3.29 Pengujian WPS.................................................................................80
Gambar 3.30 Pengujian AP Isolated.......................................................................81
Gambar 3.31 Wireless MAC Filtering....................................................................82
Gambar 3.32 Pengujian Menggunakan Modem Dial up.........................................83
Gambar 4.1 Pengujian WLAN 11b ch 1.................................................................86
Gambar 4.2 Pengujian WLAN 11b ch 6.................................................................87
Gambar 4.3 Pengujian WLAN 11b ch 11...............................................................89
Gambar 4.4 Pengujian WLAN 11g ch 1.................................................................90
Gambar 4.5 Pengujian WLAN 11g ch 6.................................................................91
Gambar 4.6 Pengujian WLAN 11g ch 11...............................................................93
Gambar 4.7 Pengujian WLAN 11n ch 4.................................................................94
Gambar 4.8 Pengujian WLAN 11n ch 11...............................................................96
Gambar 4.9 Pengujian Menggunakan Automatic DHCP.......................................97
Gambar 4.10 Pengujian Menggunakan IP Static.....................................................98
Gambar 4.11 Pengujian Menggunakan PPTP.........................................................99
Gambar 4.12 Pengujian Menggunakan PPPoE.....................................................101
Gambar 4.13 Pengujian Menggunakan L2TP.......................................................102
Gambar 4.14 Pengujian WISP (Wireless Internet Service Provider)...................103
Gambar 4.15 Pengujian AP mode/ DHCP Forwader............................................104
Gambar 4.16 Pengujian WEP Open System 64 bit...............................................105
Gambar 4.17 Pengujian WEP open system 128 bit..............................................106
Gambar 4.18 Pengujian WEP 64 bit Shared Key Hexadecimal...........................108
Gambar 4.19 Pengujian WEP 128 bit Shared Key Hexadecimal.........................109
Gambar 4.20 Pengujian WPA TKIP.....................................................................110
Gambar 4.21 Pengujian WPA AES......................................................................111
Gambar 4.22 Pengujian Fitur WPA2 TKIP..........................................................113
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Gambar 4.23 Pengujian Fitur WPA2 AES............................................................114
Gambar 4.24 Grafik Pengujian Advance Routing.................................................115
Gambar 4.25 Pengujian Download Bandwidth Control........................................116
Gambar 4.26 Pengujian Upload Bandwidth Control.............................................118
Gambar 4.27 Grafik Pengujian WDS....................................................................120
Gambar 4.28 IP WAN AP Diping Oleh Client.....................................................121
Gambar 4.29 Hasil Pengujian Remote Management Firmware Standar..............122
Gambar 4.30 Hasil Pengujian Remote Management Firmware DD-WRT...........122
DAFTAR TABEL
Tabel 2.1 MTU Tabel.............................................................................................16
Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020...............................................53
Tabel 3.2 Spesifikasi Atheros AR9285..................................................................56
Tabel 4.1 Pengujian Ethernet Card 100 Mbps full duplex.....................................84
Tabel 4.2 Pengujian Ethernet Card 100 Mbps half duplex....................................84
Tabel 4.3 Pengujian Ethernet Card 10 Mbps full duplex.......................................85
Tabel 4.4 Pengujian Ethernet Card 10 Mbps half duplex......................................85
Tabel 4.5 Pengujian WLAN 11b ch 1....................................................................86
Tabel 4.6 Pengujian WLAN 11b ch 6....................................................................88
Tabel 4.7 Pengujian WLAN 11b ch 11..................................................................89
Tabel 4.8 Pengujian WLAN 11g ch 1....................................................................90
Tabel 4.9 Pengujian WLAN 11g ch 6....................................................................92
Tabel 4.10 Pengujian WLAN 11g ch 11................................................................93
Tabel 4.11 WLAN 11n ch 4...................................................................................94
Tabel 4.12 Pengujian WLAN 11n ch 11................................................................96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Tabel 4.13 Pengujian Menggunakan Automatic DHCP........................................97
Tabel 4.14 Pengujian Menggunakan IP Static.......................................................98
Tabel 4.15 Pengujian Menggunakan PPTP..........................................................100
Tabel 4.16 Pengujian Menggunakan PPPoE........................................................101
Tabel 4.17 Pengujian Menggunakan L2TP..........................................................102
Tabel 4.18 Pengujian WISP (Wireless Internet Service Provider)......................103
Tabel 4.19 Pengujian AP mode/ DHCP Forwader...............................................104
Tabel 4.20 Pengujian WEP Open System 64 bit..................................................105
Tabel 4.21 Pengujian WEP open system 128 bit.................................................107
Tabel 4.22 Pengujian WEP 64 bit Shared Key Hexadecimal..............................108
Tabel 4.23 Pengujian WEP 128 bit Shared Key Hexadecimal............................109
Tabel 4.24 Pengujian WPA TKIP........................................................................110
Tabel 4.25 Pengujian WPA AES.........................................................................112
Tabel 4.26 Pengujian Fitur WPA2 TKIP.............................................................113
Tabel 4.26 Pengujian Fitur WPA2 AES..............................................................114
Tabel 4.27 Pengujian Advance Routing...............................................................115
Tabel 4.28 Download Bandwidth Control...........................................................117
Tabel 4.29 Upload Bandwidth Control................................................................118
Tabel 4.30 Pengujian WDS..................................................................................120
Tabel 4.31 rata-rata pengakses waktu sebelum serangan dilakukan....................124
Tabel 4.32 rata-rata pengakses waktu sebelum serangan dilakukan....................125
Tabel 4.33 rata-rata pengakses waktu pada serangan TCP FLOOD....................126
Tabel 4.34 Perbandingan Fitur Berdasarkan Fungsionalitas................................127
Tabel 4.35 Fitur Yang Ada Dalam Firmware DD-WRT.....................................128
Tabel 4.36 Perbandingan Connection Time.........................................................129
Tabel 4.37 Perbandingan Kinerja dan Fitur.........................................................133
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar belakang
Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara
khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai
pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. AP sering disebut
juga base station. Sehingga client yang terhubung dengan perangkat tersebut bisa
berkomunikasi satu sama lainnya dengan subnet mask yang sama.
Kinerja dari sebuah AP tidak hanya ditentukan oleh spesifikasi perangkat
keras yang ada didalam AP tersebut, tetapi sebuah firmware dalam AP juga ikut
mempengaruhi kinerja AP tersebut. Firmware adalah sebuah perangkat lunak yang
berisi program atau data, yang tersimpan pada ROM (Read Only Memory) dalam
suatu perangkat keras.
Firmware standar dalam sebuah AP masih memiliki banyak kekurangan
seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil,
panas yang berlebih pada perangkat AP, keamanan yang kurang [1], fitur yang
dibatasi seperti antar muka dan kontrol yang dibatasi [4]. Selain permasalahan
tersebut, firmware standar juga jarang mendapat dukungan pengembangan dari
pihak vendor, sehingga bugs yang ada dapat mengganggu kinerja dari sebuah AP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Penelitian akan membandingkan kinerja AP dengan firmware standar dan
dengan firmware pihak ke tiga atau firmware open source. Disini penulis
menggunakan firmware pihak ketiga yang bernama firmware DD-WRT alasannya
karena firmware ini stabil dan sudah mendukung berbagai macam perangkat AP
[4]. DD-WRT adalah sebuah firmware pihak ketiga yang dirilis dibawah
pengawasan GPL untuk jenis router ieee802.11/a/b/g/h/n yang didesain
berdasarkan chipset Atheros dan Broadcom.
Dalam penelitian ini akan dilakukan beberapa scenario penelitian yaitu
mengukur performa jaringan, keamanan, stabilitas dengan menggunakan firmware
standar dan kemudian menggantinya dengan firmware DD-WRT. Hasil dari
penelitian ini diharapkan mampu menyajikan data-data yang menunjukan
kemampuan dari firmware standar dan firmware dd-wrt.
1.2 Rumusan masalah
Dari latar belakang yang dijabarkan diatas dapat dirumuskan sebagai
berikut:
1. Bagaimana kinerja AP dengan firmware standar?
2. Bagaimana kinerja AP dengan firmware dd-wrt?
3. Bagaimana performa perbandingan antara kedua firmware tersebut?
1.3 Tujuan
1. Mengetahui kinerja performa AP dengan menggunakan firmware standar
dan membandingkannya dengan firmware dd-wrt.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
2. Merekomendasi firmware yang digunakan pada AP berdasarkan hasil
pengujian yang dilakukan.
3. Mengetahui perbandingan fitur yang terdapat dalam firmware standar dan
firmware dd-wrt.
1.4 Batasan Masalah
1. Pengujian dilakukan dengan menggunakan AP tp-link TL-MR3020.
2. Pengujian dilakukan dengan firmware standar dan firmware DD-WRT.
3. Pengujian dilakukan dengan cara black box.
4. Parameter yang akan diuji adalah kinerja fitur AP tp-link TL-MR3020
dengan firmware standar dan dengan firmware DD-WRT (membandingkan
fitur yang sama dengan firmware standar).
5. Pengujian menggunakan versi firmware TL-MR3020_V1_130929 untuk
firmware standar dan versi 12/12/13 std.
6. Pengujian dilakukan di kawasan bebas interfrensi sinyal wifi.
1.5 Metode Penelitian
Metodologi yang digunakan untuk menyelesaikan tugas akhir ini adalah
sebagai berikut:
1. Studi literature :
a. Teori jaringan komputer dan wireless lan
b. Teori keamanan jaringan wireless
c. Teori performa jaringan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
d. Unix CLI
2. Perencanaan scenario pengujian dan alat pengujian
3. Pengumpulan dan analisisis data
4. Kesimpulan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Wireless Local Area Network
Wireless Local Area Network (WLAN) adalah sebuah jaringan
komputer yang menggunakan media transmisi berupa gelombang radio.
WLAN menggunakan spesifikasi versi 802.11 yang merupakan
standrasisasi ditetapkan oleh IEEE (Institute of Electrical and Electronics
Engineers). Penggunaan versi 802.11 memberikan kecepatan transfer data
1 Mbps dan 2Mbps yang berfokus pada OSI model level physical dan
datalink layer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
Gambar 2.1 OSI Layer
WLAN memberikan kuntungan jika dibandingkan dengan Local
Area Network (LAN). Keuntungan yang diberikan oleh WLAN adalah
sebagai berikut:
1. Meningkatkan mobilitas komputer
2. Biaya instalasi yang lebih murah
3. Efektif diterapkan pada lingkungan yang dinamis (Setiawan, 2006).
2.2 Standar IEEE
Standarisasi IEEE 802.11a
Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti
standard dari UNII (Unlicensed National Information Infrastructure).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum
melainkan menggunakan standar frequency division multiplexing (FDM).
Mampu mentransfer data hingga 54 Mbps
Standarisasi IEEE 802.11b
Standar 802.11b saat ini yang paling banyak digunakan satu.
Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek)
dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan
rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia. Transmisi
data 5,4 hingga 11 Mbps
Standarisasi IEEE 802.11c
Standar 802.11c (disebut WiFi), yang menjembatani standar
802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi
diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan
802.11-perangkat yang kompatibel (pada tingkat data link).
Standarisasi IEEE 802.11d
Standar 802.11d adalah suplemen untuk standar 802.11 yang
dimaksudkan untuk memungkinkan penggunaan internasional 802.11 lokal
jaringan. Ini memungkinkan perangkat yang berbeda informasi
perdagangan pada rentang frekuensi tergantung pada apa yang
diperbolehkan di negara di mana perangkat dari.
Standarisasi IEEE 802.11e
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Standar 802.11e yang dimaksudkan untuk meningkatkan kualitas
layanan pada tingkat data link layer. Tujuan standar ini adalah untuk
menentukan persyaratan paket yang berbeda dalam hal bandwidth dan
keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik
suara dan video.
Standarisasi IEEE 802.11f
Standar 802.11f adalah rekomendasi untuk jalur akses vendor
produk yang memungkinkan untuk menjadi lebih kompatibel. Ia
menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan
pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil
bergerak, tidak peduli apa merek jalur akses yang digunakan pada
infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.
Standarisasi IEEE 802.11g
Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps
throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4
GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang
berarti bahwa perangkat yang mendukung standar 802.11g juga dapat
bekerja dengan 802.11b.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Gambar 2.2 802.11 Network Standar (Source Wikipedia)
2.3 Firmware
Firmware adalah sebuah perangkat lunak yang tertanam di dalam
flash memory pada suatu perangkat keras. Fungsi dari firmware adalah
mengendalikan kinerja perangkat keras tersebut. Jadi bisa dikatakan
firmware sebagai sistem operasi dari perangkat keras tersebut. Sistem
operasi ini berbeda dengan yang tertanam pada komputer seperti Windows,
Linux, Mac OS X yang memerlukan media penyimpanan besar. Firmware
pada umumnya dibuat oleh vendor penyedia perangkat keras yang
kemudian disimpan di dalam RAM untuk mengendalikan kinerja dari
perangkat keras tersebut. Akan tetapi seiring dengan perkembangan
teknologi, pada saat ini terdapat firmware yang dibuat oleh pihak ketiga
(thirdparty). Firmware yang dibuat oleh pihak ketiga disebut sebagai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
thirdparty firmware. Tujuan adanya thirdparty firmware adalah untuk
memberikan fitur lebih yang tidak bisa diberikan oleh firmware bawaan
vendor yang sudah tertanam di flash memory pada perangkat keras.
Ada beberapa lavel dari firmware diantaranya adalah:
1. Low Level Firmware, firmware ini ditemukan di struktur
ROM, OTP/PROM dan PLA. Low lavel Firmware sering
hanya bisa dibaca saja dan tidak dapat diganti ataupun
diupdate. Kadang ini disebut sebagai perangkat keras.
2. High Level Firmware, ini digunakan dalam memori flash
untuk update yang sering dianggap sebagai perangkat lunak.
3. Subsystems, ini memiliki microcode sendiri tetap tertanam
dalam chip flash, CPU dan unit LCD. Subsistem A biasanya
dianggap sebagai bagian dari perangkat keras serta tingkat
tinggi firmware.
Contoh dari penggunaan firmware:
Dalam produk konsumsi
- Pengatur waktu otomatis pada mesin cuci.
- Pengontrol suara dan video pada tv modern.
- EPROM chipset yang digunakan pada digital music
proesesor.
Dalam computer
- BIOS yang digunakan pada computer-komputer IBM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
- UEFI yang ada didalam system titanium, yang
berbasiskan intel dengan apple.
- Open firmware, digunakan pada SPARC dari Sun
Microsystem dan ORACLE
- ARCS, digunakan pada computer dari Silicon Grapich
- Kickstart, digunakan dalam line post computer
- RTAS, yang digunakan oleh IBM
- The Common Firmware Enviroment
Pada router dan firewall
- OpenWrt, open source router/firewall berbasiskan linux
- m0n0wall, firewall dari FreeBSD
- IPfire, linux router dan firewall gratis
- Fli4l, linux router dan firewall gratis
Contoh dari firmware hacking atau firmware yang dimodifikasi:
Rockbox untuk audio player digital
CHDK dan Magic lantern untuk Canon digital camera
Nikon Hacker proyek untuk Nikon EXPEED DSLRs
OpenWRT, dan yang serupa seperti DD-WRT digunakan untuk
Wireless Router.
Firmware untuk dvd yang bisa dimainkan dinegara lain
SamyGO, firmware yang digunakan untuk televise samsung
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.4 DD-WRT Firmware
DD-WRT firmware adalah firmware buatan pihak ketiga (third party
firmware). Firmware ini merupakan opensource firmware dengan berbasis
Linux. Pada awalnya DD-WRT Firmware ini dikembangkan untuk Linksys
akses poin tetapi dengan dengan pengembangan lebih lanjut Firmware ini
dapat mendukung akses poin yang menggunakan chipset Atheros dan
Broadcom.
2.5 Paramater Performa Jaringan
1. Throughput
yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan
bps (bit pers second). Throughput merupakan jumlah total kedatangan paket
yang sampai tujuan selama interval tertentu dibagi oleh durasi interval
waktu tersebut. Ada juga yang disebut dengan goodput. Goodput
merupakan kecepatan transfer yang berada antara aplikasi di pengiriman ke
aplikasi penerima
2. Packet Loss
Paramater yang menunjukan jumlah total paket yang hilang pada saat
transmisi. Packet Loss diukur dalam persen (%). Paket dapat hilang karena
disebabkan oleh collision dang congestion pada jaringan. Hal ini
berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi
efesiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan
mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth
yang berbeda juga. Secara umum perangkat jaringan memiliki buffer
(tampungan sementara) untuk menampung data yang diterima. Jika terjadi
congestion yang cukup lama, maka buffer akan penuh dan tidak bisa
menampung data baru yang akan diterima, sehingga mengakibatkan paket
selanjutnya hilang. Berdasarkan standart ITU-T X.642 (rekomendasi X.642
International Telecomunication Union) ditentukan persentase paket loss
untuk jaringan adalah
- Good (0-1%)
- Acceptable (1-5%)
- Poor (5-10%)
Secara sistenatis paket los dapat dihitung dengan cara :
Packet los =𝒑𝒅
𝒑𝒔𝐱𝟏𝟎𝟎%
Dimana, Pd = jumlah paket yang mengalami drop
Ps = Jumlah paket yang dikirim
3. Packet Drop
Packet drop berkaitan dengan antrian pada link. Jika ada paket dating pada
suatu antrian yang sudah penuh, maka paket akan didrop/dibuat sesuai
dengan jenis antrian yang dapat.
4. Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal
sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau
mengambil delay, oleh karena itu mekanisme antrian dengan routing juga
berperan.
5. Jitter
Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari
aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya
besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya
kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu
pengolahan data, dan juga dalam waktu penghimpunan ulang (reassembly)
paket-paket di akhir perjalanan.
6. Reliability
Adalah karakteristik kehandalan sebuah aliran data dalam jaringan internet.
Masing-masing program aplikasi memiliki kebutuhan realibility yang
berbeda. Untuk proses pengiriman data, e-mail, dan pengaksesan internet,
jaringan internet harus dapat diandalkan dibandingkan dengan konfrensi
audio atau saluran telepon.
7. Bandwidth
Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau
kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang
berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
2.6 MTU (Maximum Transfer Unit)
Setiap lapisan protocol data link memiliki format framenya sendiri.
Salah stu field frame tersebut didefinisikan dalam bentuk atau format
ukuran maksimum field data. Ketika datagram dibungkus dalam sebuah
frame, total ukuran datagram harus kurang dari ukuran maksimumnya. Hal
ini disebabkan oleh pesyaratan perangkat keras dan lunak yang digunakan
didalam jaringan. Pembatasan itu diatur oleh MTU (maximum Transfer
Unit). Ip datagram yang membawa paket melenihi MTU akan
difragmentasi/dipecah menjadi bebrapa bagian, sehingga dapat memenuhi
MTU.
Gambar 2.3 Diagram Datagram IP
Tabel dibawah ini menunjukan ukuran MTU yang berbeda-beda pada setiap jenis
protocol lapisan fisik.
Protokol MTU
Hyperchanel 65.535
Datagram IP
Header MTU
Panjang data maximum di-enkapsulasi dalam satu
frame
pa
Trailer
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Token ring (16 Mbps) 17.914
Token ring (4 Mbps) 4.464
FDDI 4.352
Ethernet 1.500
x.25 576
PPP 296
Tabel 2.1 MTU Tabel
Setiap sebuah datagram yang difragmentasi akan memiliki header sendiri.
Semakin banyak fregmentasi yang dilakukan terhadap datagram maka akan
berpengaruh terhadap kinerja jaringan atau performa jaringan khususnya
throughput. Throughput akan kecil karena banyak paket-paket yang
ditransmisikan yang menyebabkan delay bertambah lama. Namun disisi lain
hal ini memiliki keunggulan bila terjadi packet loss maka tidak seluruhnya
data hilang karena masih ada data-data yang lain. Dalam beberapa aplikasi,
packet loss yang kecil masih bias ditolelir, tetapi ada juga aplikasi yang
tidak mentolelir adnya packet loss. Sebuah datagram dapat difragmentasi
beberapa kali sebelum mencapai tujuan akhirnya jika melewati banyak jenis
jaringan fisik. Fragment-fragment ini dapat saja menempuh perjalanan atau
rute yang berbeda-beda, jadi perakitan/reassembly terjadi dialamat tujuan
akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.7 DHCP
Protokol Konfigurasi Hos Dinamik (PKHD) (bahasa Inggris:
Dynamic Host Configuration Protocol adalah protokol yang berbasis
arsitektur client/server yang dipakai untuk memudahkan pengalokasian
alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak
menggunakan DHCP harus memberikan alamat IP kepada semua komputer
secara manual. Jika DHCP dipasang di jaringan lokal, maka semua
komputer yang tersambung di jaringan akan mendapatkan alamat IP secara
otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan
yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.
DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang
dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan
ekstensi dari protokol Bootstrap Protocol (BOOTP).
Karena DHCP merupakan sebuah protokol yang menggunakan
arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat,
yakni DHCP Server dan DHCP Client.
DHCP server merupakan sebuah mesin yang menjalankan
layanan yang dapat "menyewakan" alamat IP dan informasi
TCP/IP lainnya kepada semua klien yang memintanya.
Beberapa sistem operasi jaringan seperti Windows NT
Server, Windows 2000 Server, Windows Server 2003, atau
GNU/Linux memiliki layanan seperti ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
DHCP client merupakan mesin klien yang menjalankan
perangkat lunak klien DHCP yang memungkinkan mereka
untuk dapat berkomunikasi dengan DHCP Server. Sebagian
besar sistem operasi klien jaringan (Windows NT
Workstation, Windows 2000 Professional, Windows XP,
Windows Vista, atau GNU/Linux) memiliki perangkat lunak
seperti ini.
DHCP server umumnya memiliki sekumpulan alamat yang
diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP
Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini
untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari.
Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan
meminta kepada server untuk memberikan alamat IP yang baru atau
memperpanjangnya.
DHCP Client akan mencoba untuk mendapatkan "penyewaan"
alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:
DHCPDISCOVER: DHCP client akan menyebarkan request
secara broadcast untuk mencari DHCP Server yang aktif.
DHCPOFFER: Setelah DHCP Server mendengar broadcast
dari DHCP Client, DHCP server kemudian menawarkan
sebuah alamat kepada DHCP client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
DHCPREQUEST: Client meminta DCHP server untuk
menyewakan alamat IP dari salah satu alamat yang tersedia
dalam DHCP Pool pada DHCP Server yang bersangkutan.
DHCPACK: DHCP server akan merespons permintaan dari
klien dengan mengirimkan paket acknowledgment.
Kemudian, DHCP Server akan menetapkan sebuah alamat
(dan konfigurasi TCP/IP lainnya) kepada klien, dan
memperbarui basis data database miliknya. Klien
selanjutnya akan memulai proses binding dengan tumpukan
protokol TCP/IP dan karena telah memiliki alamat IP, klien
pun dapat memulai komunikasi jaringan.
Empat tahap di atas hanya berlaku bagi klien yang belum memiliki
alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada
DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni
tahap pembaruan alamat (address renewal), yang jelas lebih cepat
prosesnya.
Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat
stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP
server, basis data alamat IP dalam sebuah DHCP Server tidak akan
direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika
konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol
IP tidak mengizinkan dua host memiliki alamat yang sama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Selain dapat menyediakan alamat dinamis kepada klien, DHCP
Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga
alamat klien akan tetap dari waktu ke waktu.
DHCP Scope adalah alamat-alamat IP yang dapat disewakan
kepada DHCP client. Ini juga dapat dikonfigurasikan oleh
seorang administrator dengan menggunakan peralatan
konfigurasi DHCP server. Biasanya, sebuah alamat IP
disewakan dalam jangka waktu tertentu, yang disebut
sebagai DHCP Lease, yang umumnya bernilai tiga hari.
Informasi mengenai DHCP Scope dan alamat IP yang telah
disewakan kemudian disimpan di dalam basis data DHCP
dalam DHCP server. Nilai alamat-alamat IP yang dapat
disewakan harus diambil dari DHCP Pool yang tersedia yang
dialokasikan dalam jaringan. Kesalahan yang sering terjadi
dalam konfigurasi DHCP Server adalah kesalahan dalam
konfigurasi DHCP Scope.
DHCP Lease adalah batas waktu penyewaan alamat IP yang
diberikan kepada DHCP client oleh DHCP Server.
Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa
oleh seorang administrator dengan menggunakan beberapa
peralatan konfigurasi (dalam Windows NT Server dapat
menggunakan DHCP Manager atau dalam Windows 2000 ke
atas dapat menggunakan Microsoft Management Console
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
[MMC]). DHCP Lease juga sering disebut sebagai
Reservation.
DHCP Options adalah tambahan pengaturan alamat IP yang
diberikan oleh DHCP ke DHCP client. Ketika sebuah klien
meminta alamat IP kepada server, server akan memberikan
paling tidak sebuah alamat IP dan alamat subnet jaringan.
DHCP server juga dapat dikonfigurasikan sedemikian rupa
agar memberikan tambahan informasi kepada klien, yang
tentunya dapat dilakukan oleh seorang administrator. DHCP
Options ini dapat diaplikasikan kepada semua klien, DHCP
Scope tertentu, atau kepada sebuah host tertentu dalam
jaringan.
2.8 ARP
Address Resolution Protocol (ARP) dan Reverse Address Resolution
Protocol (RARP) menggunakan alamat fisik unicast dan broadcast. Sebagai
contoh Ethernet akan menggunakan alamat FFFFFFFFFFFF16 sebagai
alamat broadcast. Sesungguhnya ARP dan RARP adalah proses pemetaan
alamat fisik (Physical Address) seperti alamat NIC yang berasosiasi kepada
logical address (alamat IP) atau sebaliknya.
ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap
device, host, station dll diidentifikasi dalam bentuk alamat fisik yang
didapat dari NIC.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Setiap host atau router yang ingin mengetahui alamat fisik daripada
host atau router yang terletak dalam jaringan lokal yang sama akan
mengirim paket query ARP secara broadcast, sehingga seluruh host atau
router yang berada pada jaringan lokal akan menerima paket query tersebut.
Kemudain setiap router atau host yang menerima paket query dari salah satu
host atau router yang mengirim maka akan diproses hanya oleh host atau
router yang memiliki IP yang terdapat dalam paket query ARP. Host yang
menerima respons akan mengirm balik kepada pengirim query yang berisi
paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini
sifatnya unicast. Lihat Gambar berikut).
Format Paket Pada gambar dibawah memperlihatkan format
paket ARP.
Hardware Type : adalah tipe hardware/perangkat keras.
Banyak bit dalam field ini adlah 16 bit. Sebagai contoh
untuk Ethernet mempunyai tipe 1.
Protocol Type : adalah tipe protokol di mana banyaknya
bit dalam field ini 16 bit. Contohnya, untuk protokol
IPv4 adalah 080016.
Hardware Length : field berisi 8 bit yang mendefinisikan
panjang alamat fisik. Contohnya, untuk Ethernet,
panjang alamat fisik adalah 6 byte.
Protocol Length : field berisi 8 bit yang mendefinisikan
panjang alamat logika dalam satuan byte. Contoh : untuk
protokol IPv4 panjangnya adalah 4 byte.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Operation Request & Reply: field berisi 16 bit ini
mendefinisikan jenis paket untuk ARP apakah itu
berjenis ARP request atau ARP reply.
Sender Hardware Address : banyaknya field adalah
variabel yang mendefinisikan alamat fisik dari pengirim.
Untuk Ethernet panjang nya 6 byte.
Sender Protocol Address: field ini panjangnya juga
variabel dan untuk mendefiniskan alamat logika (alamat
IP) dari pengirim.
Target Hardware Address: field ini panjangnya juga
variabel yang mendefiniskan alamat fisik daripada
target. Pada paket ARP request, field ini isinya 0 semua.
Target Protocol Address: field ini panjangnya juga
variabel dan mendefinisikan alamat logika (IP) dari
target.
Gambar 2.4 ARP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Sebuah paket ARP dienkapsulasi langsung ke frame data link.
Gambar 2.5 ARP Proses
2.9 FTP
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi
untuk tukar-menukar file dalam suatu network yang menggunakan koneksi
TCP dengan port 21. Dua hal yang penting dalam FTP adalah FTP Server
dan FTP Client. FTP server adalah suatu server yang menjalankan software
yang berfungsi untuk memberikan layanan tukar menukar file dimana
server tersebut selalu siap memberikan layanan FTP apabila mendapat
permintaan (request) dari FTP client. FTP client adalah computer yang
merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah
terhubung dengan FTP server, maka client dapat men-download, meng-
upload, me-rename, men-delete, dll sesuai dengan permission yang
diberikan oleh FTP server.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Tujuan dari FTP server adalah sebagai berikut:
Sharing data
Menyediakan indirect atau implicit remote computer
Menyediakan tempat penyimpanan bagi user
Menyediakan transfer data yang reliable dan efisien
2.10 WEP, WPA, WPA-PSK
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu
metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key
Authentication. Shared Key Authentication adalah metode Otentikasi yang
membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang
dimasukkan (oleh administrator) ke client maupun access point. Kunci ini
harus cocok dari yang diberikan akses point ke client, dengan yang
dimasukkan client untuk autentikasi menuju access point.
Proses Shared Key Authentication:
Client meminta asosiasi ke access point, langkah ini
sama seperti Open System Authentication.
Access point mengirimkan text challenge ke client
secara transparan.
Client akan memberikan respon dengan mengenkripsi
text challenge dengan menggunakan kunci WEP dan
mengirimkan kembali ke access point.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Access point memberi respon atas tanggapan client,
akses point akan melakukan decrypt terhadap respon
enkripsi dari client untuk melakukan verifikasi bahwa
text challenge dienkripsi dengan menggunakan WEP
key yang sesuai. Pada proses ini, access point akan
menentukan apakah client sudah memberikan kunci
WEP yang sesuai. Bila kunci WEP yang diberikan oleh
client sudah benar, maka access point akan merespon
positif dan langsung meng-authentikasi client. Namun
bila kunci WEP yang dimasukkan client salah, access
point akan merespon negatif dan client tidak akan diberi
authentikasi. Dengan demikian, client tidak akan
terauthentikasi dan tidak terasosiasi.
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem
yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda
pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem
yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan
kelemahan pada infrastruktur nirkabel yang menggunakan metoda
pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA
mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA
akan lebih banyak digunakan pada implementasi keamanan jaringan
nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu
sebuah komputer pribadi (PC).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah
authentication server, yang memberikan key yang berbeda kepada masing–
masing pengguna/client dari suatu jaringan nirkabel yang menggunakan
akses point sebagai media sentral komunikasi. Seperti dengan jaringan
WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat
ditandai dengan minimal ada tiga pilihan yang harus diisi administrator
jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu
yang harus diisi tersebut adalah:
Server
Komputer server yang dituju oleh akses point yang akan
memberi otontikasi kepada client. beberapa perangkat lunak
yang biasa digunakan antara lain freeRADIUS,
openRADIUS dan lain-lain.
Port
Nomor port yang digunakan adalah 1812. Nomor port yang
digunakan adalah 1812.
Shared Screet
adalah kunci yang akan dibagikan ke komputer dan juga
kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti
freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Untuk menggunakan Radius server bisa juga dengan tanpa menginstall
perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web
Authentication dimana User akan diarahkan ke halaman Login terlebih
dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang
menangani autentikasi adalah Radius server.
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah
pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK
jika tidak ada authentikasi server yang digunakan. Dengan demikian access
point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan
komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup
sederhana. Perlu diketahui bahwa tidak semua access point akan
mempunyai fasilitas yang sama dan tidak semua access point menggunakan
cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke
client.
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi
Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel
yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk
yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur
keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi
adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE
802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung
WPA.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
2.11 PORT FORWARDING
Port forwarding atau pemetaan port adalah nama yang diberikan
untuk teknik gabungan. Tujuannya memungkinkan port jaringan yang telah
ditetapkan (asumsi protokol seperti TCP dan UDP, meskipun proses ini
tidak terbatas) pada host dalam penyamaran NAT, biasanya jaringan
pribadi, berdasarkan nomor port di mana ia diterima di gateway dari host
asal. Port forwarding memungkinkan pengendalian komputer, misalnya dari
Internet untuk menghubungkan ke komputer tertentu atau kamera ip dalam
jaringan area lokal (LAN).
2.12 HPING3
Hping adalah sebuah TCP/IP assembler dan juga merupakan
command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping
dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP
payloads. Semua field header dapat dimodifikasi dan dikontrol dengan
menggunakan baris perintah (command line). Pemahaman yang cukup baik
tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan
memahami tool ini.
Ketika user membutuhkan alat untuk penetration testing dan audit
keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini
Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya
digunakan untuk pengujian firewall dan intrusion de-protection system.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
User dapat menggunakan Hping untuk manipulasi semua field, flags, dan
jenis protokol dari protokol TCP/ IP. Dengan memanipulasi paket, user
dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas
jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya
dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user
menyebutnya sebagai aplikasi packet-crafting.
Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah
aplikasi pendahulunya yang paling signifikan. Hping3 merupakan aplikasi
yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus
masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools
memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem
pendeteksian intrutions / penyusup). Hping3 hadir dengan mesin baru TCL
scripting, sehingga lebih kuat pada perintah command line yang sederhana.
Hping3 memungkinkan user membuat script yang cukup rumit dan
akan membantu user untuk mensimulasikan lalu lintas jaringan pada
firewall dan pendeteksian penyusup pada sistem user
Fungsi dari Hping3 adalah
Firewall testing
Port scanning dan host scanning
Network testing, dengan menggunakan protokol yang
berbeda-beda
Remote uptime guessing
TCP/IP stacks auditing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Traceroute
2.13 TCP dan UDP
Transmission Control Protocol (TCP) adalah suatu protokol yang
berada di lapisan transport (baik itu dalam tujuh lapis model referensi OSI
atau model DARPA) yang berorientasi sambungan (connection-oriented)
dan dapat diandalkan (reliable).
Karakteristik TCP adalah :
Berorientasi sambungan (connection-oriented): Sebelum
data dapat ditransmisikan antara dua host, dua proses yang
berjalan pada lapisan aplikasi harus melakukan negosiasi
untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP
ditutup dengan menggunakan proses terminasi koneksi TCP
(TCP connection termination).
Full-duplex: Untuk setiap host TCP, koneksi yang terjadi
antara dua host terdiri atas dua buah jalur, yakni jalur keluar
dan jalur masuk. Dengan menggunakan teknologi lapisan
yang lebih rendah yang mendukung full-duplex, maka data
pun dapat secara simultan diterima dan dikirim. Header TCP
berisi nomor urut (TCP sequence number) dari data yang
ditransmisikan dan sebuah acknowledgment dari data yang
masuk.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah
koneksi TCP akan diurutkan dengan sebuah nomor urut
paket dan akan mengharapkan paket positive
acknowledgment dari penerima. Jika tidak ada paket
Acknowledgment dari penerima, maka segmen TCP
(protocol data unit dalam protokol TCP) akan ditransmisikan
ulang. Pada pihak penerima, segmen-segmen duplikat akan
diabaikan dan segmen-segmen yang datang tidak sesuai
dengan urutannya akan diletakkan di belakang untuk
mengurutkan segmen-segmen TCP. Untuk menjamin
integritas setiap segmen TCP, TCP mengimplementasikan
penghitungan TCP Checksum.
Byte stream: TCP melihat data yang dikirimkan dan diterima
melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah
byte stream yang berdekatan (kontigu). Nomor urut TCP dan
nomor acknowlegment dalam setiap header TCP
didefinisikan juga dalam bentuk byte. Meski demikian, TCP
tidak mengetahui batasan pesan-pesan di dalam byte stream
TCP tersebut. Untuk melakukannya, hal ini diserahkan
kepada protokol lapisan aplikasi (dalam DARPA Reference
Model), yang harus menerjemahkan byte stream TCP ke
dalam "bahasa" yang ia pahami.
Memiliki layanan flow control: Untuk mencegah data terlalu
banyak dikirimkan pada satu waktu, yang akhirnya membuat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
"macet" jaringan internetwork IP, TCP
mengimplementasikan layanan flow control yang dimiliki
oleh pihak pengirim yang secara terus menerus memantau
dan membatasi jumlah data yang dikirimkan pada satu
waktu. Untuk mencegah pihak penerima untuk memperoleh
data yang tidak dapat disangganya (buffer), TCP juga
mengimplementasikan flow control dalam pihak penerima,
yang mengindikasikan jumlah buffer yang masih tersedia
dalam pihak penerima.
Melakukan segmentasi terhadap data yang datang dari
lapisan aplikasi (dalam DARPA Reference Model)
Mengirimkan paket secara "one-to-one": hal ini karena
memang TCP harus membuat sebuah sirkuit logis antara dua
buah protokol lapisan aplikasi agar saling dapat
berkomunikasi. TCP tidak menyediakan layanan pengiriman
data secara one-to-many.
TCP umumnya digunakan ketika protokol lapisan aplikasi
membutuhkan layanan transfer data yang bersifat andal, yang layanan
tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari
protokol yang menggunakan TCP adalah HTTP dan FTP.
UDP, singkatan dari User Datagram Protocol, adalah salah satu
protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak
andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam
jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Karakteristik UDP adalah :
Connectionless (tanpa koneksi): Pesan-pesan UDP akan
dikirimkan tanpa harus dilakukan proses negosiasi koneksi
antara dua host yang hendak bertukar informasi.
Unreliable (tidak andal): Pesan-pesan UDP akan
dikirimkan sebagai datagram tanpa adanya nomor urut atau
pesan acknowledgment. Protokol lapisan aplikasi yang
berjalan di atas UDP harus melakukan pemulihan terhadap
pesan-pesan yang hilang selama transmisi. Umumnya,
protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-
masing, atau mengirim pesan secara periodik atau dengan
menggunakan waktu yang telah didefinisikan.
UDP menyediakan mekanisme untuk mengirim pesan-
pesan ke sebuah protokol lapisan aplikasi atau proses
tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source
Process Identification dan Destination Process
Identification.
UDP menyediakan penghitungan checksum berukuran 16-
bit terhadap keseluruhan pesan UDP.
UDP tidak menyediakan layanan-layanan antar-host
berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
UDP tidak menyediakan mekanisme penyanggaan
(buffering) dari data yang masuk ataupun data yang keluar.
Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang
berjalan di atas UDP.
UDP tidak menyediakan mekanisme segmentasi data yang
besar ke dalam segmen-segmen data, seperti yang terjadi
dalam protokol TCP. Karena itulah, protokol lapisan
aplikasi yang berjalan di atas UDP harus mengirimkan data
yang berukuran kecil (tidak lebih besar dari nilai Maximum
Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka
di mana data tersebut dikirim. Karena, jika ukuran paket
data yang dikirim lebih besar dibandingkan nilai MTU,
paket data yang dikirimkan bisa saja terpecah menjadi
beberapa fragmen yang akhirnya tidak jadi terkirim dengan
benar.
UDP tidak menyediakan mekanisme flow-control, seperti
yang dimiliki oleh TCP
2.14 WDS
Wireless Distribution System (WDS) adalah sebuah sistem untuk
memperluas jangkauan jaringan wireless dengan menggunakan dua atau
lebih Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai
backbone jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
efisien untuk instalasinya. Access Point tersebut bisa berupa main, relay,
atau remote base station.
Syarat untuk membangun Wireless Distribution System (WDS) :
1. Access Point utama maupun Access Point Repeater harus
mendukung fitur WDS
2. Masing-masing IP Address Access Point tidak boleh sama.
3. Sebagian besar Authentication access point yang didukung dalam
WDS adalah WEP 64/128 bit. Dan semua Access Point yang terlibat
dalam 1 koneksi harus menggunakan Methoda Inkripsi /
Authentication yang sama.
4. Channel Radio yang digunakan harus sama. Misal Channel 10.
5. Matikan layanan DHCP Server pada Access Point Repeater, karena
DHCP akan diambil alih Access Point utama yang sebagai default
gateway.
6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama
danAccess Point Repeater berbeda merk.
Macam-Macam Mode Pada Wireless Distribution System (WDS)o-
A bisa dibagi menjadi dua mode konektifitas wireless, yaitu :
1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi
satu sama lain (sesama Access Point , dan tidak mengizinkan station
(STA) untuk mengaksesnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
2. Wireless repeater, dimana Access Point-Access Point saling
berkomunikasi satu sama lain dan mengizinkan station (STA) untuk
mengakses mereka.
2.15 DMZ
De-Militarised Zone (DMZ) merupakan mekanisme untuk
melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang
ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ
dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak
mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua
layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari
semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker
menyerang dan melakukan cracking pada server yang mempunyai DMZ,
maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ,
tidak pada jaringan internal. Misalnya jika seorang pengguna bekerja di
atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti
akses internet, maka hacker dapat melakukan cracking pada server FTP
dengan memanfaatkan layanan Network Interconnection System (NIS),
dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses
seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat
dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang
beredar di jaringan, atau dengan metoda yang lain. Namun dengan
menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain.
Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan
internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah
ini akan membahas bagaimana memberi hak pada pengguna baik internal
maupun eksternal, pada semua layanan jaringan yang diperlukan.
DMZ adalah suatu area bagi hackers yang digunakan untuk
melindungi system internal yang berhubungan dengan serangan hacker
(hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang
membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian
jaringan yang lainnya. Dengan begitu, seluruh “open port” yang
berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika
seorang hacker melakukan serangan dan melakukan crack pada server yang
menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses
hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun
berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation),
PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk
menunjukkan kembali paket-paket yang datang dari “real address” ke
alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita
dapat membentuk suatu NAT langsung secara otomatis pada data-data yang
datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT
berfungsi untuk menunjukan data yang datang pada particular port, atau
range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke
sebuah particular port atau range sebuah port ke sebuah alamat internal IP.
Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat
menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat
IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Network Address Translation (NAT) berfungsi untuk mengarahkan
alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya
alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal
192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua
informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak
ada lagi kendali terhadap informasi yang masuk. Oleh karena itu maka
muncullah PAT.
Port Address Translation(PAT) berfungsi untuk mengarahkan data
yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP
pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat
pada setiap data yang mengalir dari dan ke jaringan.
Daftar Akses melakukan layanan pada pengguna agar dapat
mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima
akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.
2.16 VPN
Untuk bisa saling berhubungan antar user pada komunikasi VPN
diperlukan protokol untuk menghubungkan komunikasi tersebut. Terdapat
tiga protokol yang paling populer pada jaringan Virtual Private Network,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
yaitu Point to Point Protocol (PPTP), Layer Two Tunneling Protocols
(L2TP) dan Internet Protocol Security (IPSec).
2.16.1 PPTP
Point-to-Point Tunneling Protocol (PPTP) adalah suatu
protokol jaringan yang memungkinkan pengiriman data secara aman
dari remote client kepada server perusahaan swasta dengan membuat
suatu virtual private network (VPN) melalui jaringan data berbasis
TCP/IP.
Teknologi jaringan PPTP merupakan perluasan dari remote
access Point-to-Point protocol yang telah dijelaskan dalam RFC 1171
yang berjudul “The Point-to-Point Protocol for the Transmission of
Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah
suatu protokol jaringan yang membungkus paket PPP ke dalam IP
datagram untuk transmisi yang dilakukan melalui internet atau jaringan
publik berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan
LAN-to-LAN.
Fitur penting dalam penggunaan PPTP adalah dukungan
terhadap VPN dengan menggunakan Public-Switched Telephone
Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya
dalam penggunaan pada perusahaan besar dan sebagai solusi untuk
remote atau mobile users karena PPTP memberikan komunikasi yang
aman dan terenkripsi melalui line public telephone dan internet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
2.16.2 PPPOE
Kerja standar untuk protokol PPPoE diterbitkan oleh IETF pada
tahun 1999. IETF spesifikasi untuk PPPoE adalah RFC 2516. PPPoE
memperluas kemampuan asli PPP dengan memungkinkan koneksi point
to point virtual atas arsitektur jaringan multipoint Ethernet. PPPoE
adalah protokol yang banyak digunakan oleh ISP untuk menyediakan
digital subscriber line (DSL) kecepatan tinggi layanan Internet, yang
layanan yang paling populer adalah ADSL. Kesamaan antara PPP dan
PPPoE telah menyebabkan adopsi luas dari PPPoE sebagai pilihan
protokol untuk menerapkan kecepatan tinggi akses Internet. Penyedia
layanan dapat menggunakan server otentikasi yang sama untuk sesi PPP
dan PPPoE, menghasilkan penghematan biaya. PPPoE menggunakan
metode standar enkripsi, otentikasi, dan kompresi yang ditentukan oleh
PPP (http://whatismyipaddress.com).
PPPoE dikonfigurasi sebagai titik ke titik sambungan antara dua
Port Ethernet. Sebagai sebuah protokol tunneling, PPPoE digunakan
sebagai landasan yang efektif untuk transportasi paket IP pada layer
jaringan. IP disalut melalui sambungan PPP dan menggunakan PPP
sebagai virtual dial up hubungan antara poin pada jaringan. Dari
perspektif pengguna, PPPoE sesi dimulai dengan menggunakan koneksi
perangkat lunak pada mesin klien atau router. Inisiasi sesi PPPoE
melibatkan identifikasi alamat perangkat remote kontrol akses Media
(MAC). Berikut adalah keuntungan yang akan diperoleh jika metode
PPPoE diterapkan :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
a. Terdapat user authentication.
b. Interface PPPoE server yang terhubun dengan PPPoE client tidak
memiliki IP karena PPPoE bekerja pada layer 2 OSI dengan
tujuan menghindari terjadinya serangan Denial of Service (DoS)
dan IP detection kepada server utama.
c. Fasilitas cut-off oleh PPPoE untuk user yang mengunakan
program tambahan peningkat bandwidth (seperti download
accelerator). Penggunaan internet setiap usernya dipantau secar
oleh administrator sistem. Secara default PPPoE akan
melakukan cut-off (memutuskan) Koneksi user yang lebih tinggi
(burst mode) dari koneksi yang ditetapkan untuk menjaga
kestabilan jaringan.
2.16.3 L2TP
Dikembangkan oleh sebuah konsorsium yang terdiri dari
Ascend Communications, 3Com, ECI Telematics, U.S Robotics dan
Microsoft, bertujuan untuk membuat data tunneling pada jaringan
internet. Protokol ini beroperasi pada layer 2 pada model OSI. Pada
proses enkapsulasi, PPTP mengenkapsulasi PPP frames pada IP
datagrams untuk ditransmisikan pada jaringan. PPTP juga
menggunakan koneksi TCP untuk mengelola tunnel dan GRE
(Generic Routing Encapsulation). Proses tunneling pada PPTP terjadi
dengan cara membungkus paket informasi untuk kemudian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
ditransmisikan melalui jaringan internet. Pada proses ini PPTP
menggunakan koneksi TCP yang dikenal sebagai PPTP control
connection untuk menciptakan, merawat dan mengakhiri tunnel serta
Generic Routing Encapsulation (GRE).Dalam hal enkripsi, PPTP
menggunakan mekanisme otentikasi yang sama dengan PPP seperti
Extensible Authentication Protocol (EAP), Challange Handshake
Protokol (CHAP), Shiva Password Authentication Protocol (SPAP)
dan Password Authentication Protocol (PAP).
2.17 Access Point (AP)
Sesuai namanya, access point bertindak sebagai penghubung agar
client dapat bergabung ke dalam sistem jaringan. Access point dapat
menghubungkan client-client wireless dengan jaringan kabel dan aceess
point lainnya. Dalam implementasinya, kita dapat membentuk access point
ke dalam 3 mode, yakni :
2.17.1 Mode Root
Mode digunakan ketika access point dihubungkan ke jaringan
kabel melalui interface Ethernet. Kebanyakan access point yang
mendukung mode root menjadikannya sebagai mode default. Selain
dengan client wireless, access point bermode root dapat pula
berkomunikasi dengan access point, bermode root lainnya. Kemudian,
aceess point dapat saling berkoordinasi dalam melakukan fungsi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
roaming. Dengan demikian, wireless client masih dapat berkomunikasi
melalui cell berbeda.
2.17.2 Mode Repeater
Di dalam mode repeater, access point mempunyai kemampuan
menyediakan sebuah jalur upstream wireless ke jaringan kabel.
Penggunaan access point dengan mode repeater tidak disarankan. Mode
demikian hanya digunakan jika benar-benar diperlukan karena antar-
cell harus saling membentuk irisan minimum 50%. Akibatnya,
konfigurasi demikian mengurangi jangkauan access point terhadap
client wireless.
2.17.3 Mode Bridge
Pada mode bridge, access point bertindak seperti bridge
wireless. Device bridge wireless berfungsi menghubungkan dua atau
beberapa jaringan kabel secara wireless.
2.18 IPERF
Iperf adalah salah satu tool untuk mengukur troughput bandwidth
dalam sebuah link network, agar bisa dilakukan pengukuran diperlukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
Iperf yang terinstall point to point, baik disisi server maupun client. Iperf
sendiri bisa digunakan untuk mengukur performance link dari sisi TCP
maupun UDP.
2.19 DDoS
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga request yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah
informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol
Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam
sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem,
layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau
bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan
serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool
dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan
DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan
lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem,
mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (bahasa Inggris:
Distributed Denial of Service (DDos)) adalah salah satu jenis serangan
Denial of Service yang menggunakan banyak host penyerang (baik itu
menggunakan komputer yang didedikasikan untuk melakukan penyerangan
atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah
host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu",
sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan
pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target
sehingga mencegah klien yang valid untuk mengakses layanan jaringan
pada server yang dijadikan target serangan. Serangan DDoS ini
menggunakan teknik yang lebih canggih dibandingkan dengan serangan
Denial of Service yang klasik, yakni dengan meningkatkan serangan
beberapa kali dengan menggunakan beberapa buah komputer sekaligus,
sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan
dapat menjadi "tidak berguna sama sekali" bagi klien.
Contoh serangan DDoS:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas
sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
ICMP Flooding
2.20 UPnP
Arsitektur UPnP merupakan arsitektur yang dibangun atas dasar
protocol TCP/IP dengan memanfaatkan protocol HTTP yang di-extended
dengan protocol lain pada Layer Application-nya. Arsitektur ini dirintis oleh
sebuah forum bernama UPnP Working Forum Committee untuk melakukan
standarisasi. Pengembang aplikasi yang menggunakan standar UPnP
dikatakan sebagai UPnP Vendor.
Dengan menggunakan kemampuan yang ada pada UPnP maka
sebuah device dapat dideteksi keberadaannya dalam jaringan oleh sebuah
control point, kemudian melalui control point tersebut bisa dimanfaatkan
fasilitas pada device tersebut tanpa harus melakukan konfigurasi atau
dikenal dengan istilah Zero Configuration. Susunan paling dasar dari sebuah
jaringan UPnP adalah terdiri dari devices, control points dan services.
Skenario umum UPnP dapat dibagi menjadi enam bagian yaitu:
• Addressing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Pada tahap ini device UPnP mendapatkan alamat IP atau nama host.
Alamat tersebut bisa didapatkan secara dinamis melalui DHCP
ataupun melalui konfigurasi IP statis.
• Discovery
Ketika sebuah device dihubungkan ke dalam sebuah jaringan,
device tersebut akan melakukan multicast sejumlah discovery
message(advetise), memberitahukan device dan service yang
terdapat di dalamnya. Setiap control point yang ada, dapat
mendengarkan pada alamat multicast standar
(239.255.255.250:1900). Begitu juga sebaliknya ketika sebuah
control point terhubung pada jaringan (search).
• Description
Pada tahap discovery, control point masih sedikit mengetahui
tentang informasi sebuah device. Supaya control point mengetahui
lebih detail tentang sebuah device maka control point harus
menerima deskripsi dari device tersebut dan service yang disediakan
device tersebut dengan melakukan request XML Device dan service
description.
• Control
Untuk mengontrol sebuah device, control point melakukan invoke
action kepada service device. Untuk melakukan itu, sebuah control
messagedikirimkan menuju control URL dari sebuah device.
Sebagai responnya, service mengembalikan hasil action yang sesuai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
atau error messages apabila terjadi bad request. Efek dari invoke
action tersebut adalah memicu device untuk melakukan sesuatu
sehingga terjadi perubahan nilai pada state variable. Ketika state
variable tersebut berubah, event akan dipublikasikan kepada semua
control point yang terdaftar pada device.
• Eventing
Melalui eventing control point memantau perubahan nilai state
variable pada device.
• Presentation
Apabila device memiliki URL (elemen presentationURL pada
device description) untuk presentation maka user akan mampu
memonitor atau mengontrol device yang berada pada jaringan
melalui web. Permintaan halaman presentasi (presentation page)
kepada device merupakan proses HTTP GET request.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
BAB III
PERANCANGAN
3.1 Spesifikasi Alat
Pada penelitian ini akan dilakukakan bebrapa scenario untuk
mengetahui perbandingan kinerja AP. Penelitian dilakukan dengan
menggunakan perangkat sebagai berikut:
3.1.2 Spesifikasi Hardware
3.1.2.1 AP TP-LINK MR3020
AP ini dibuat oleh TP-LINK yang merupakan salah
satu perusahaan yang bergerak dalam bidang jaringan.
Adapun spesifikasinya adalah sebagai berikut:
HARDWARE FEATURES
Interface
1 10/100Mbps WAN/LAN Port, USB 2.0 Port for 3G/4G
modem, a mini USB Port for power supply.
Button Quick Setup Security Button, Reset Button, Mode Switch
External Power Supply 5VDC/1.0A
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Dimensions ( W x D x H
) 2.9 x 2.6 x 0.9 in. (74 x 67 x22 mm)
Antenna Type Internal Antenna
WIRELESS FEATURES
Wireless Standards IEEE 802.11n, IEEE 802.11g, IEEE 802.11b
Frequency 2.4-2.4835GHz
Transmit Power <20dBm
Wireless Modes 3G Router, Travel Router (AP), WISP Client Router
Wireless Security
Support 64/128 bit WEP, WPA-PSK/WPA2-PSK, Wireless
MAC Filtering
SOFTWARE FEATURES
DHCP Server, DHCP Client List, Address Reservation
Port Forwarding Virtual Server, Port Triggering, DMZ, UPnP
Access Control
Parental Control, Host List, Access Schedule, Rule
Management
Security Firewall, MAC filtering, Denial of Service (DoS)
OTHERS
Certification CE, FCC, RoHS
Package Contents
TL-MR3020 router, QIG, Power Adapter, USB Cable,
Resource CD, Ethernet Cable
System Requirements
Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ or
Windows 7, MAC® OS, NetWare®, UNIX® or Linux.
Environment Operating temperature:-10℃~60℃
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Storage Temperature: -
40℃~80℃
Operating Humidity:
10%~90% non-
condensing
Storage Humidity:
5%~90% non-condensing
Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020
Gambar 3.1 Bentuk fisik AP TP-LINK MR3020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
3.1.2.2 Modem TL-WN721N
Modem wifi ini untuk dipasangkan pada desktop
computer karena pada umumnya, desktop computer belum
memiliki module wifi didalamnya. Berikut gambar beserta
spesifikasinya:
Gambar 3.2 Bentuk dari Modem TL-WN721
Gambar 3.3 Spesifikasi modem TL-WN721
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
3.1.2.3 Modem ATHEROS AR9285
Modem (module) ini merupakan wifi card yang ada
didalam laptop Lenovo G470 yamh digunakan sebagai alat
pengujian, berikut gambar beserta spesifikasinya :
Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya
AR9285 Specifications
Frequency Band 2.4 GHz
Network Standard 802.11b, 802.11g, 802.11n
Modulation Technology
OFDM with BPSK, QPSK, 16 QAM, 64 QAM; DBPSK,
DQPSK, CCK
FEC Coding 1/2, 2/3, 3/4, 5/6
Hardware Encryption AES, TKIP, WEP
Quality of Service Quality of Service 802.11e
Media Access Technique CSMA/CA
Communications Interface PCI Express
Peripheral Interface GPIOs, LEDs
Supported Data Rates 11b: 1 - 11 Mbps 11g: 6 - 54 Mbps 11n: 6.5 to 150 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
Tabel 3.2 Spesifikasi Atheros AR9285
3.2 Diagram Alir Desain Pengujian
Pada penelitian ini dibutuhkan suatu perencanaan yang tepat agar
hasil yang didapat sesuai dengan yang diharapkan. Berikut ini adalah
diagram aliran dalam penelitian:
Operating Voltage 1.2V +/-5% 3.3V +/-10%
Package Dimensions 8 mm x 8 mm
Package 68-pin LPCC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
tidak
ya
Gambar 3.5 Alur Desain Pengujian
Mulai
Menentukan desain jaringan
Konfigurasi Alat dan Sistem
Pengujian
Berfungsi
?
Analisa data
Selesai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
3.3 Skenario Penelitian
Pada pengujian ini akan dilakukan pengujian sebanyak 30 kali untuk setiap
scenario yang akan dijalankan. Pengumpulan data akan menggunakan program
iperf untuk pengujian kecepatan troughput UDP dan TCP.
3.3.1 Pengujian Transfer Data (Menggunakan iPerf)
3.3.1.1 Menguji Kecepatan Ethernet Card dan Compabilitas Ethernet
Card.
Pada pengujian ini, akan di uji kecepatan Ethernet pada AP.
Cara menguji adalah dengan mengganti konfigurasi Ethernet card
pada AP dengan konfigurasi 100 Mbps half dan full duplex, 10 Mbps
half dan full duplex. Lalu nanti AP akan dikirimi atau dibanjiri paket
data UDP sebesar 100 MB.
Gambar 3.6 Menguji Kecepatan dan kompabilitas ethernet
Pada konfigurasi gambar 3.6 PC1 akan mengirimi paket data
UDP sebesar 100 MB ke AP TP-LINK MR3020.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
3.3.1.2 Menguji Kecapatan AP Pada Konfigugurasi IEEE 802.11n,
IEEE 802.11g, IEEE 802.11b
Pada pengujian ini AP dikonfigurasi kedalam IEEE 802.11n,
IEEE 802.11g, IEEE 802.11b. Dimana setiap standarnya memiliki
kecepatan yang berbeda. Untuk kecepatan IEEE 802.11n adalah 100
Mbps, standar IEEE 802.11g adalah 54 Mbps, dan standar IEEE
802.11b adalah 11 Mbps. Pengujian akan dilakukan dengan cara
transfer data menggunakan iPerf.
Gambar 3.7 Skenario Menguji kecepatan AP pada mode b, g, n
Dalam gambar 3.7 client akan membanjiri server dangan
peket data TCP dan UDP sebanyak 100 MB untuk UDP. Untuk
pengujian IEEE 802.11g, IEEE 802.11b akan dilakukan pada
kanal 1, 6, dan 11 karena pada kanal tersebut merupakan kanal
non overlapping. Sedangkan untunk IEEE 802.11n akan diuji
pada kanal 4 dan 11.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
3.3.1.3 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G
Router Dengan Koneksi Automatic DHCP dan Static IP
Dan selanjutnya penulis akan menguji koneksi dengan
menggunakan WAN port dengan cara automatic DHCP dan Static
IP. Konfigurasi pada pengujian ini dapat dilihat pada gambar 3.8.
Lalu di uji performa UDP dan TCPnya.
MR3020 MR3420
client server
Gambar 3.8 Pengujian Pada Mode Automatic DHCP dan Static IP
3.3.1.4 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G
Router Dengan Koneksi PPTP, PPPOE dan L2TP
Selanjutnya adalah pengujian AP menggunakan mode
koneksi PPTP, PPPOE dan L2TP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
MR3020 RB750
Client A Client B
Gambar 3.9 Pengujian Dengan Menggunakan Koneksi PPTP, PPOE, L2TP
Pada gambar 3.9 router mikrotik RB750 akan dijadikan PPP
server lalu akan di sambungkan dengan AP MR3020, lalu akan di
uji apakah AP akan mendapatkan IP dari RB750 dengan konfigurasi
PPP (Point to Point Protocol). Selanjutnya akan di uji performa UDP
dan TCPnya.
3.3.1.5 Menguji Fitur WISP (Wireless Internet Service Provider)
Pada pengujian selanjutnya, AP akan disetting pada mode
WISP (Wireless Internet Service Provider), WISP adalah sebuah
fiture yang dimiliki oleh tp-link mr3020. Cara kerja mode WISP ini
adalah menangkap sinyal wifi yang ada dan dan menyebarkan
kembali sinyal wifi tersebut dengan SSID yang berbeda dan network
yang berbeda. Pada pengujian ini akan menggunakan 2 AP, dimana
AP 1 adalah AP yang sudah terhubung dengan internet, selanjutnya
sinyal wireless dari AP 1 tadi akan di teruskan oleh AP 2 (tp-link
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
mr3020) dengan network yang berbeda dari AP 1. Selanjutnya
menghubungkan beberapa perangkat wireless ke AP 2, lalu menguji
performa UDP dan TCPnya.
server
MR3420 MR3020 client
client client
Gambar 3.10 Pengujian WISP
3.3.1.6 Menguji Kecepatan Fitur AP Mode (Access Point Mode)
Pada pengujian selanjutnya AP akan di konfigurasi dalam
mode AP, dimana nanti AP ini akan terhubung dengan sebuah ISP
(TP-LINK MR3420). Selanjutnya AP ini akan di koneksikan
kebeberapa client untuk di uji coba uji performa UDP dan TCPnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Server
MR3420 MR3020
client client client
Gambar 3.11 Pengujian AP Mode
3.3.1.7 Menguji Kecepatan Wireless Dalam Mode Authentication
WEP, WPA-PSK/WPA2-PSK
Pengujian selanjutnya adalah menjalankan fitur keamanan
wireless yang menggunakan autetifikasi WEP. Shared Key atau
WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan
jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Shared Key Authentication adalah metoda otentikasi yang
membutuhkan penggunaan WEP. Enkripsi WEP menggunakan
kunci yang dimasukkan (oleh administrator) ke client maupun AP.
Dalam pengujian akan diuji coba autentifikasi menggunakan WEP,
dimana key WEPnya sudah di setting sebelumnya didalam AP, lalu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
sebuag komputer client mencoba terhubung dengan AP
menggunakan autentifikasi WEP. Skenario pengujian ini juga akan
dilakukan untuk menguji fitur autentifikasi WPA-PSK/WPA2-PSK-
personal.
MR3020
Client Server
Gambar 3.12 Pengujian WPE, WPA/WPA2-PSK
Kegunaan computer server untuk pengujian ini adalah
digunakan untuk mengukur kecepatan throughput (UDP/TCP)
disaat client terhubung dengan AP MR3020 dengan autotenfikasi
WEP, WPA-PSK/WPA-PSK-Personal.
3.3.1.8 Menguji Kecepetan Transfer Data Advance Routing
Pengujian fitur selanjutnya adalah pengujian advance
routing, dalam pengujian ini akan dijalankan skenario yaitu terdapat
2 buah AP dan 1 router mikrotik, lalu dikonfigurasi agar kedua AP
dan router mikrotik tersebut dapat terkoneksi dengan network yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
berbeda. Setelah kedua AP dan router saling terkoneksi dengan
perintah ping, selanjutnya mengukur throughput UDP dan TCPnya,
PC1 akan mentransfer data menggunakan iperf ke PC server.
TP-LINK MR3420
MIKROTIK RB750
TP-LINK MR3020
Server
PC2
PC1
Gambar 3.13 Advance Routing
3.3.1.9 Bandwidth Control
Fitur ini berguna untuk mengatur besarnya bandwidth yang
keluar masuk melalui AP. AP akan di konfigurasi untuk untuk
pembatasan bandwidth sebesar 128 kbps, 256 kbps, 512 kbps.
Pengukuran bandwidth akan menggunakan alat speedtest dari
www.speedtest.cbn.net.id. Untuk skenario pertama semua client
yang terhubung dengan AP MR3020 akan dibatasi bandwidthnya
sebanyak 128 kbps, 256 kbps dan 512 kbps. Selanjutnya pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
skenario kedua pembatasan bandwidth dilakukan untuk client
tertentu saja sebanyak 128 kbps, 256 kbps dan 512 kbps.
MR3020 PC1
Gambar 3.14 Bandwidth Control
3.3.1.10 Pengujian Kecepatan Dalam Mode WDS
Pada pengujian ini akan di uji fitur WDS pada AP MR3020
MR3020 MR3420
PC1 Server
Gambar 3.15 Pengujian WDS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Pada pengujian ini AP MR3420 akan dijadikan AP root yang
sinyal wifinya akan diteruskan oleh AP MR3020. Selanjutnya akan
diukur throughput UDP dan TCP yang dihasilkan oleh konfigurasi
ini.
3.3.2 Pengujian Fitur Kemanan (Menggunakan Hping3)
3.3.2.1 Forbid Ping From Wan atau Black anynomous WAN Request
(ping)
Pada pengujian ini akan diuji fitur Forbid Ping From Wan
atau Black anynomous WAN Request (ping) dengan skenario
sebagai berikut:
MR3020 MR3420
PC1 PC2
Gambar 3.16 Forbid Ping From Wan Request
AP MR3020 akan mendapatkan IP WAN dari AP MR3420
secara dinamis, selanjutnya PC2 sebagai client dari AP MR3420
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
akan melakukan perintah ping ke alamat IP WAN dari AP MR3020
apakah bisa atau tidak.
3.3.2.2 Forbid Ping From LAN Port to Router
MR3020
PC1 PC2
Gambar 3.17 Forbid Ping From Lan Port
Pada skenario ini PC2 atau PC1 akan melakukan perintah
ping ke alamat IP dari AP MR3020, apakah bisa atau tidak.
3.3.2.3 Remote Management
MR3020 MR3420
PC1 PC2
Gambar 3.18 Remorte Management
Pada pengujian ini AP MR3020 mendapatkan WAN IP dari
AP MR3420, selanjutnya client yang berada pada MR3420 atau PC2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
akan melakukan konfigurasi ke AP MR3020 dengan cara mengakses
alamat WAN AP MR3020 diikuti dengan port 80. Penulis akan
menggunakan port 80 untuk meremotenya.
3.3.2.4 Local Management
MR3020
PC1 PC2
Gambar 3.19 Local Management
Pada ini, PC1 mac addressnya akan dimasukan kedalam
pengaturan local management sedangkan untuk PC2 sendiri mac
addressnya tidak dimasukan kedalam pengaturan local management.
Selanjutnya PC1 mengakses web interface dari AP MR3020 dan
PC2 juga mengakses web interface dari AP MR3020 dan keduanya
akan dibandingkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
3.3.2.5 DDoS (Distributed Denial of Service)
Pada pengujian ini penulis akan menggunakan metode icmp
flood, udp flood dan tcp-syn flood dengan tools hping3.
3.3.2.5.1 DDoS Dari Dalam AP
MR3020
PC1 (Penyerang) PC2 (Penyerang) PC3 (Client)
Gambar 3.20 DDoS Dari Dalam AP
Sebelum melakukan penyerangan, penulis
melakukan akses internet terhadap detik.com dan web
interface pada AP MR3020 untuk mengetahui rata-rata
waktu yang dibutuhkan unutk mengakses alamat-alamat
tersebut.
Pada pengujian ini, AP MR3020 akan di serang oleh
PC1 dan PC2. Untuk PC1 akan menyerang AP melalui jalur
kabel dan PC2 menyerang melalui koneksi wlan.
Penyerangan ini akan dilakukan bersamaan oleh PC1 dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
PC2. Dan tugas dari PC3 adalah sebegai client yang hendak
mengakses internet pada saat penyerangan berlangsung.
3.3.2.5.2 DDoS Dari Luar AP
MR3020 MR3420
PC1 (client) PC2 (penyerang) PC3 (penyerang)
Gambar 3.21 DDoS Dari Luar AP
Sebelum melakukan penyerangan, penulis
melakukan akses internet terhadap detik.com dan web
interface pada AP MR3020 untuk mengetahui rata-rata
waktu yang dibutuhkan unutk mengakses alamat-alamat
tersebut.
Pada pengujian ini AP MR3020 akan mendapatkan
alamat IP dari MR3420, selanjutnya PC2 dan PC3 akan
menyerang AP MR3020 dengan memasukan alamat IP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
WAN MR3020 sebagai target. Dan PC1 bertugas sebagai
client yang akan mengakses internet.
3.3.3 Pengujian Fitur Berdasarkan Fungsionalitas
Pada pengujian ini, semua fitur yang akan diuji berupa
fungsionalitasnya saja, yaitu fitur dapat bekerja dengan baik atau tidak.
3.3.3.1 DHCP Server
Fungsi dari DHCP(Dynamic Configuration Protocol) sendiri
adalah memberikan nomor IP kepada client yang terhubung dengan
AP. Didalam skenario ini akan diuji 2-3 client yang terhubung
dengan AP. Lalu dilihat apa client tersebut dapat nomor IP yang
sudah dituliskan/daftar dalam DHCP server.
MR3020
Client 1 Client 2 Client 3
Gambar 3.22 Pengujian DHCP Server
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
3.3.3.2 DHCP Client List
DHCP Client List, dalam pengujian fiture ini akan dilihat apa
fiture DHCP Client List dapat mencatat dan mencatumkan detail-
detail user yang terhubung dengan AP, dan dilihat apa IP yang
diberikan kepada client sesuai dengan IP yang ada di DHCP server.
3.3.3.3 Address Reservation
Address Reservation, kegunaan dari fitur ini adalah untuk
menseeting IP client secara permanen ketika client tersebut
terhubung dengan AP. Untuk pengujian fitur ini akan di coba untuk
memasukan mac address dari 2 komputer client, selanjutnya setelah
mac address dicatat dan sudah di beri nomor IP tetap, kedua
komputer client tersebut akan di putus sambungannya terhadap AP,
lalu ada sebuah device ketiga yang akan dihubungkan dengan AP,
setelah device ketiga terhubung makan hubung maka hubungkan
kembali kedua komputer tadi yang telah di konfigurasi sebelumnya.
Lalu dilihat hasilnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
PC A PC B PC C PC A PC B PC C
Gambar 3.23 Pengujian Address Reservation
33.3.4 Virtual Server (Port Forwarding)
Fitur ini dimaksudkan untuk dapat digunakan untuk
menyiapkan pelayanan publik pada LAN, Sebuah server virtual
didefinisikan sebagai port layanan, dan semua permintaan dari
Internet ke port layanan ini akan diarahkan ke komputer yang
ditentukan oleh IP server. Pada pengujian ini akan dibuat skenario
seperti pada gambar 3.24.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
MR3020 MR3420
PC1 (FTP Server) PC2 (Client)
Gambar 3.24 Pengujian Port forwading
PC1 adalah PC yang telah berisi FTP server. Pada pengujian
ini AP MR3020 mendapatkan IP WAN dari AP MR3420.
Selanjutnya PC2 sebagai client mengakses server FTP dengan cara
mengetikan alamat IP WAN dari MR3020.
3.3.3.5 DMZ
Sekenario pada pengujian ini hampir sama dengan pengujian
virtual server (port forwading). Perbedaan mendasar antara
portforwading dengan DMZ adalah portforwading hanya membuka
port yang dibutuhkan saja, sedangkan DMZ membuka semua port
host yang dimasikan kedalam jaringan DMZ.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
MR3020 MR3420
IP Camera dan FTP server PC2 (client)
Gambar 3.25 Pengujian DMZ
Pada pengujian ini IP camera dan FTP server mendapatkan
IP tetap dari AP MR3020 dan IP WAN dari MR3020 didapatkan
dari AP MR3420. Selanjutnya PC2 sebagai client mengakses IP
server dengan cara memasukan nomor IP WAN MR3020 beserta
nomor portnya.
3.3.3.6 UPnP
Pengujian akan dilakukan dengan cara menghubungkan
client dengan internet dan menjalankan aplikasi sharing berbasiskan
torrent, lalu dilihat dalam web interface AP MR3020 apa fitur UPnP
telah berjalan atau tidak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
MR3020
PC1 Server torrent
Gambar 3.26 Pengujian UPnP
3.3.3.7 Pengujian Terhadap Fitur Parental Control, Host List, Target,
Access Schedule, Rule Management
- Parental Control, fungsi dari fitur ini sebenarnya adalah
untuk mengontrol akses internet untuk anak-anak, orang tua
dapat memasukan alamat situs yang dianggap kurang pantas
di akses oleh anak-anak. Pada pengujian ini, penguji akan
memasukan domain detik, kaskus dan kompas, lalu akan di
uji lewat komputer client yang terhubung dengan AP yang
telah dikonfigurasi.
- Host List, fitur ini berguna untuk memasukan data host client
kedalam pengaturan AP berupa nomor IP atau mac address
untuk lebih spesifiknya, dimana pengaturan di dalam fitur ini
digunakan untuk konfigurasi fitur selanjutnya, seperti
Target, Access Schedule. Pengujian akan dilakukan dengan
menggunakan satu komputer client dimana komputer client
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
tersebut akan dimasukan mac addressnya kedalam AP untuk
dilakukan pengujian lebih lanjut.
- Target, fitur ini merupakan lanjutan dari fitur host list
dimana didalam fitur ini terdapat pengaturan untuk
membatasi akses internet komputer client yang terhubung
dengan AP. Pengujian akan dilakukan dengan menggunakan
satu komputer client yang terhubung dengan AP dan yang
sudah tersetting di dalam fitur host list, selanjutnya dalam
fitur ini akan dimasukan beberapa domain seperti kaskus,
faceboook, twitter.
- Access Schedule, fungsi dari fitur ini adalah untuk
penjadwalan akses kesitus-situs tertentu contohnya hari
minggu pada pukul 23.00 – 23.30 WIB situs yang dimasukan
adalah www.google.com, yang memiliki arti bahwa situs
www.google.com hanya dapat di buka pada hari minggu
pukul 23.00 – 23.30, dilain waktu tersebut www.google.com
tidak bisa dibuka.
- Rule Management, dalam fitur ini merupakan sebuah akses
cepat untuk mengakses fitur seperti Parental Control, Host
List, Access Schedule.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
AP-MR3020
PC 1 PC2
Gambar 3.27 Parental Control, Host List, Access Schedule
3.3.3.8 IP dan MAC Binding
Skenario pengujian pada fitur ini adalah terdapat 2 buah
komputer client yang terhubung AP. PC A dan PC B memiliki IP
tetap melalui fitur dhcp address reservation katakanlah PC A
memiliki IP 192.168.1.111 dengan mac address 54-E6-FC-82-B8-
ED dan PC B memiliki IP 192.168.101.100 dengan mac address 44-
6D-57-89-C7-45. Selanjutnya mac address dari PC B dimasukan
kedalam fitur IP dan mac binding dan liat apa yang akan terjadi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
PC A PC B
Gambar 3.28 IP dan MAC Binding
3.3.3.9 WPS
Pengujian akan dilakukan dengan cara mengoneksikan wifi
dengan mode WPS. Pengujian pertama akan dilakukan dengan cara
memasukan key yang ada di client ke dalam AP, pada pengujian
kedua dengan cara menekan tombol fisik WPS yang ada di AP dan
menekan tombol fisik yang ada di client.
Client A Client B Client C
Gambar 3.29 Pengujian WPS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
3.3.3.10 AP Isolated
Pengujian selanjutanya adalah pengujian pada fitur AP
isolated, fungsi dari fitur ini adalah untuk membatasi client yang
terhubung dengan AP agar client-client yang terhubung dengan AP
tidak bisa mengkases client yang lain yang sedang terhubung dengan
AP yang sama.
MR3020
PC1 PC2 PC3
Gambar 3.30 Pengujian AP Isolated
Sekenario yang digunakan nanti, akan ada tiga client yang
terhubung dengan AP yang sama, lalu masing-masing clinet
mencoba terhubung dengan client lain yang dengan perintah ”ping”.
Lalu dilihat hasil yang ditunjukan oleh masing-masing client jika
fitur ini aktif dan tidak aktif.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
3.3.3.11 Wireless Mac Filtering
Fungsi dari fitur ini adalah untuk memfilter dan memberikan
ijin akses diijinkan atau tidaknya client yang akan dengan AP secara
wireless.
MR3020
PC1 PC2
Gambar 3.31 Wireless MAC Filtering
Koneksikan terlebih dahulu PC2 ke AP MR3020 untuk
dimasukan nomor mac addressnya kedalam fitur wireless mac
filtering. Setelah mac addressnya dimasukan kedalam pengaturan,
putuskan sambungan wifi PC2 ke AP MR3020. Lalu PC1 bertugas
mengaktifkan fitur wireless mac filtering, setelah fitur aktif
hubungkan PC2 ke AP dan akan dicatat apa yang terjadi.
3.3.4 Pengujian Kompabilitas Terhadap Modem
Pada pengujian ini AP akan di konfigurasi sebegai sebuah router
yang dapat terkoneksi langsung dengan internet melalui WAN port yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
telah disediakan. Untuk konfigurasi mengunakan modem usb dial up bisa
dilihat pada gambar 3.33. Penulis akan mencoba 5 modem usb baik CDMA
maupun GSM secara acak, apakah firmware standar dan dd-wrt mampu
mengenali modem dan melakukan koneksi ke internet. Setiap modem diberi
waktu 3 menit untuk pengenelan modem oleh AP dan di ulang sebanyak 30
kali untuk tiap modem.
Client client client
Gambar 3.32 Pengujian Menggunakan Modem Dial up
Seluruh pengujian diatas akan diujikan pada firmware standar dan firmware
DD-WRT dan akan diuji sejauh mana perbedaannya. Selanjutnya setelah firmware
dalam AP diganti menggunakan DD-WRT akan dicari fitur tambahan apa saja yang
ada didalam firmware DD-WRT tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
BAB IV
IMPLEMENTASI DAN PENGUJIAN
4.1 Menguji Fitur Transfer Data (Menggunakan iPerf)
4.1.1 Menguji Fitur Ethernet Card AP
4.1.1.1 Pengujian Ethernet Card 100 Mbps Full Duplex
Tabel 4.1 Pengujian Ethernet Card 100 Mbps full duplex
Pada pengujian Ethernet card 100 Mbps full duplex kemampuan
firmware standar dan firmware dd-wrt dalam transfer data
menggunakan UDP memiliki kemampuan yang sama.
4.1.1.2 Pengujian Ethernet Card 100 Mbps Half Duplex
Tabel 4.2 Pengujian Ethernet Card 100 Mbps half duplex
Pengujian ethernet card 100 Mbps full duplex UDP
DD-WRT Firmware Standar
Throughput tertinggi 96.5 96.5
Throughput terendah 95.4 95.4
Rata-rata 95.713 95.733
Pengujian ethernet card 100 Mbps half duplex UDP
DD-wrt firmware standar
Throghput tertinggi 96.5 96.6
Throughput terendah 95.4 95.4
Rata-Rata 95.696 95.733
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
Pada pengujian Ethernet card 100 Mbps hull duplex kemampuan
firmware standar dan firmware dd-wrt dalam transfer data
menggunakan UDP memiliki kemampuan yang sama.
4.1.1.3 Pengujian Ethernet Card 10 Mbps Full Duplex
Pengujian ethernet card 10 Mbps fullduplex UDP
DD-WRT Firmware Standar
Througput tertinggi 10.7 10.7
Througput terendah 9.43 9.4
Rata-rata 9.587 9.602
Tabel 4.3 Pengujian Ethernet Card 10 Mbps full duplex
Pada pengujian Ethernet card 10 Mbps full duplex kemampuan
firmware standar dan firmware dd-wrt dalam transfer data
menggunakan UDP memiliki kemampuan yang sama.
4.1.1.4 Pengujian Ethernet Card 10 Mbps Half Duplex
Tabel 4.4 Pengujian Ethernet Card 10 Mbps half duplex
Pada pengujian Ethernet card 10 Mbps half duplex kemampuan
firmware standar dan firmware dd-wrt dalam transfer data
menggunakan UDP memiliki kemampuan yang sama.
Pengujian ethernet card 10 Mbps half duplex
DD-WRT Firmware Standar
Througput tertinggi 10.6 10.6
Througput terendah 9.26 9.17
Rata-rata 9.577 9.59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
0
1
2
3
4
5
6
7
8
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t(M
bp
s)
Pengujian
Pengujian wifi 11b ch1 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.2 Pengujian Fitur WLAN (Wireless LAN)
4.1.2.1 Pengujian WLAN 11b
41.2.1.1 Pengujian WLAN 11b ch1
Gambar 4.1 Pengujian WLAN 11b ch1
Tabel 4.5 Pengujian WLAN 11b ch1
Pada pengujian WLAN 11b ch1, jika dilihat dari rata-rata
kecepatan transfer data pada table 4.5 firmware standar lebih cepat
daripada firmware dd-wrt. Dan jika melihat grafik gambar 4.1 Untuk
koneksi menggunakan TCP dd-wrt lebih stabil dari pada firmware
standar, grafik transfer data menggunakan TCP pada dd-wrt cenderung
flat, berbeda dengan menggunakan firmware standar yang naik turun
disetiap pengujian. Untuk transfer data UDP firmware standar memilki
Pengujian wifi 11b ch1 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 7.23 6.29 7.29 7.34
Througput terendah 6.08 3.15 6.06 3.15
Rata-rata 6.477 5.205 6.704 6.151
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
0
1
2
3
4
5
6
7
8
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t(M
bp
s)
Pengujian
Pengujian wifi 11b ch6 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
kestabilan yang baik jika di lihat dalam grafik dimana firmware standar
cenderung datar dan stabil dan untuk dd-wrt sedikit naik turun. Dan
untuk throughput tertinggi dalam hal transfer data menggunakan UDP
kedua firmware ini memiliki kemampuan setara, untuk transferdata
menggunakan TCP firmware standar memiliki troughput tertinggi.
Sedangkan untuk untuk troughput terendah kudua firmware ini sama
baik untuk UDP dan TCPnya
4.1.2.1.2 Pengujian WLAN 11b ch6
Gambar 4.2 Pengujian WLAN 11b ch 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Tabel 4.6 Pengujian WLAN 11b ch 6
Pada pengujian WLAN 11b ch6 jika dilihat dari tabel 4.6
hasil rata-rata transfer data firmware standar lebih cepat dari pada
firmware dd-wrt. Untuk stabilitas koneksi UDP dapat dilihat dalam
gambar 4.2 bahwa firmware dd-wrt memiliki kestabilan lebih baik
dari pada firmware standar. Dan untuk transfer data menggunakan
TCP keduanya memiliki kestabilan yang hampir sama dimana
keduanya sama-sama naik turun dalam pengujian, untuk transfer
data TCP firmware standar lebih cepat dari pada firmwar dd-wrt.
Dan untuk nilai throughput tertinggi untuk transfer data
menggunakan UDP dan TCP firmware standar unggul dengan nilai
angka yang lebih tinggi jika dibandingkan dengan firmware dd-wrt,
sedangkan untuk throughput terendah menggunakan UDP dan TCP
ditempati oleh firmware dd-wrt.
Pengujian wifi 11b ch6 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 6.67 6.29 7.28 7.34
Througput terendah 5.53 3.15 6.03 3.15
Rata-rata 6.126 4.576 6.663 6.080
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
0
1
2
3
4
5
6
7
8
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t(M
bp
s)
Pengujian
Pengujian wifi 11b ch11 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.2.1.3 Pengujian WLAN 11b ch11
Gambar 4.3 Pengujian WLAN 11b ch 11
Tabel4.7 Pengujian WLAN 11b ch 11
Pada pengujian WLAN 11b ch11 jika dilihat dari tabel 4.7
hasil rata-rata transfer data firmware standar lebih cepat dari pada
firmware dd-wrt. Untuk transfer data menggunakan TCP jika dilihat
dalam gambar 4.3 dd-wrt memiliki ke unggulan dalam hal stabilitas
dibandingkan dengan firmware standar walaupun dalam hal
throughput dd-wrt belum bisa mengungguli firmware standar.
Untuk transfer data menggunakan UDP keduanya memiliki
Pengujian wifi 11b ch11 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 6.66 6.29 7.47 7.34
Througput terendah 5.54 4.19 6.07 4.19
Rata-rata 6.251 5.31 6.67 6.216
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Thro
ugput(M
bps)
Pengujian
Pengujian wifi 11g ch1 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
stabilitas yang sama jika dilihat dalam grafik, hanya saja firmware
standar unggul dalam hal throughput dibandingkan dengan
firmware dd-wrt. Dan untuk nilai troughput tertinggi UDP dan TCP
firmware standar lebih tinggi dibandingkan dengan sedangkan untuk
throughput terendah menggunakan UDP dan TCP ditempati oleh
firmware dd-wrt.
4.1.2.2 Pengujian WLAN 11g
4.1.2.2.1 Pengujian WLAN 11g ch1
Gambar 4.4 Pengujian WLAN 11g ch 1
Pengujian wifi 11g ch1 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 26.6 21 28.8 24.1
Througput terendah 19.7 17.8 15.4 18.9
Rata-rata 25.28 19.64 26.18 22.17
Tabel 4.8 Pengujian WLAN 11g ch 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gp
ut(M
bps)
Pengujian
Pengujian wifi 11g ch6 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.8
hasil rata-rata transfer data baik TCP dan UDP firmware standar
lebih cepat dari pada firmware dd-wrt. Untuk transfer data TCP
kedua firmware ini memiliki kestabilan yang sama jika dilihat dalam
gambar 4.4 akan tetapi firmware standar memiliki kecepatan yang
lebih baik daripada firmware dd-wrt. Untuk transfer data
menggunakan UDP firmware dd-wrt memiliki kestabilan yang
sedikit lebih baik dari pada firmware standar, dimana bisa dilihat
dalam gambar 4.4. Untuk throughput tertinggi dalam transferdata
menggunakan UDP dan TCP firmware standar lebih unggul
dibandingkan dengan firmware dd-wrt, sedangkan untuk throughput
terendah dalam transferdata UDP diperoleh pada firmware standar
dan untuk TCP diperoleh oleh firmware dd-wrt.
4.1.2.2.2 Pengujian WLAN 11g ch6
Gambar 4.5 Pengujian WLAN 11g ch 6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Pengujian wifi 11g ch6 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 25.8 16.8 28.8 26.2
Througput terendah 18.3 9.39 16.9 22
Rata-rata 23.586 13.124 26.453 22.903
Tabel 4.9 Pengujian WLAN 11g ch 6
Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.9
hasil rata-rata transfer data baik TCP dan UDP firmware standar
lebih cepat dari pada firmware dd-wrt. Untuk transfer data
menggunakan TCP dapat dilihat stabilitas firmware standar lebih
baik dari pada dd-wrt dan throughput firmware standar pun lebih
tinggi dari pada firmware dd-wrt. Dan untuk koneksi menggunakan
UDP keduanya memiliki stabiltas yang hampir sama, hanya saja
kecepatan firmware standar lebih baik dari pada firmware dd-wrt.
Untuk throughput tertinggi dalam transferdata menggunakan UDP
dan TCP firmware standar lebih unggul dari pada firmware dd-wrt
karena firmware standar memiliki nilai yang lebih tinggi, dan untuk
throughput terendah dalam transfer data UDP diperoleh pada
firmware standar dan untuk TCP diperoleh oleh firmware dd-wrt.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gp
ut(M
bp
s)
Pengujian
Pengujian wifi 11g ch11 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.2.2.3 Pengujian WLAN 11g ch11
Gambar 4.6 Pengujian WLAN 11g ch 11
Tabel 4.10 Pengujian WLAN 11g ch 11
Pada pengujian WLAN 11g ch1 jika dilihat dari tabel 4.10
hasil rata-rata transfer data baik TCP dan UDP firmware standar
lebih cepat dari pada firmware dd-wrt. Berdasarkan gambar 4.6
untuk transferdata menggunakan TCP kedua firmware ini
memiliki kestabilan yang sama, hanya saja firmware dd-wrt
sedikit lebih lambat dari pada firmware standar. Dan untuk
transferdata menggunakan UDP firmware dd-wrt sedikit lebih
unggul dalam hal stabilitas dari pada firmware standar,
meskipun dalam hal kecepatan data firmware standar sedikit
Pengujian wifi 11g ch11 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 26.4 19.9 29 24.1
Througput terendah 24 17.8 16.3 22
Rata-rata 25.206 19.43 26.48 22.796
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
94
0
20
40
60
80
100
120
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gp
ut(M
bp
s)
Pengujian
Pengujian wifi 11n ch4 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
lebih cepat dari firmware dd-wrt. Untuk throughput tertinggi
dalam transferdata UDP dan TCP firmware standar memiliki
nilai yang lebih tinggi jika dibandingkan dengan firmware dd-
wrt, sedangkan untuk throughput terendah dalam transferdata
UDP diperoleh pada firmware standar dan untuk TCP diperoleh
oleh firmware dd-wrt.
4.1.2.3 Pengujian WLAN 11n
4.1.2.3.1 Pengujial WLAN 11n ch4
Gambar 4.7 Pengujian WLAN 11n ch 4
Tabel 4.11 WLAN 11n ch 4
Pengujian wifi 11n ch4 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 101 75.5 101 96.5
Througput terendah 97.5 65 66.7 70.3
Rata-rata 100.883 71.276 96.96 92.736
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
95
Pada tabel 4.11 bisa dilihat bahwa untuk kecepatan rata-rata
UDP firmware dd-wrt mengungguli firmware standar, akan tetapi hal
ini berbanding terbalik ketika membandingkan dengan TCP, dimana
kecepatan rata-rata TCP firmware standar lebih cepat jika di bandingkan
dengan firmware dd-wrt. Untuk stabilitas transferdata menggunakan
UDP dapat dilihat dalam gambar 4.7 bahwa firmware dd-wrt memiliki
stabilitas yang lebih baik dari pada firmware standar dan firmware dd-
wrt pun unggul dalam hall kecepatan. Untuk transfer data menggunakan
TCP keduanya memiliki stabilitas yang hampir sama, hanya saja
firmware dd-wrt kalah dalam hal kecepatan dibandingkan dengan
firmware standar. Untuk throughput tertinggi dalam transfer data
menggunakan UDP kedua firmware ini memiliki angka yang sama,
sedangkan untuk TCP firmware standar lebih unggul dari pada firmware
dd-wrt. Dan untuk throughput terendah dalam transfer data UDP
diperoleh pada firmware standar dan untuk TCP diperoleh oleh
firmware dd-wrt.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
96
0
20
40
60
80
100
120
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Thro
ugput(M
bps)
Pengujian
Pengujian wifi 11n ch11 UDP dan TCP
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.2.3.2 Pengujial WLAN 11n ch11
Gambar 4.8 Pengujian WLAN 11n ch 11
Tabel 4.12 Pengujian WLAN 11n ch 11
Pada tabel 4.12 dapat dilihat bahwa untuk kecepatan transfer
data dengan UDP firmware dd-wrt unggul sangat tipis dari firmware
standar. Untuk transfer data menggunakan TCP firmware standar lebih
cepat dari pada firmware dd-wrt. Untuk stabilitas koneksi dengan UDP
dapat dilihat pada gambar 4.8 bahwa kedua firmware memiliki stabilitas
yang sama. Untuk koneksi dengan menggunakan TCP kedua firmware
ini memiliki stabilitas yang sama juga, hanya saja untuk urusan
kecepatan transfer data firmware standar lebih cepat dari pada firmware
dd-wrt. Throughput tertinggi untuk transfer data menggunakan UDP
Pengujian wifi 11n ch11 UDP dan TCP
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 101 76.5 101 97.5
Througput terendah 97.9 66.1 100 72.4
Rata-rata 100.863 72.15 100.5 93.613
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
97
0
5
10
15
20
25
30
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Thro
ugput
(Mbps)
Pengujian
Automatic DHCP
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
kedua firmware ini memiliki angka yang sama, sedangkan untuk TCP
firmware standar memiliki angka yang lebih tinggi. Dan untuk
throughput terendah diperoleh firmware dd-wrt baik UDP maupun TCP.
4.1.3 Pengujian Kecepatan Fitur Wireless Modes Pada Mode 3G Router
Dengan Koneksi Automatic DHCP, Static IP, PPTP, PPoE, L2TP
4.1.3.1 Pengujian Kecepatan Dengan Koneksi Automatic DHCP
Gambar 4.9 Pengujian Menggunakan Automatic DHCP
Tabel 4.13 Pengujian Menggunakan Automatic DHCP
Auotmatic DHCP
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 25.3 28.4 19 22.7
Througput terendah 23.5 24.1 17.8 21.2
Rata-rata 24.563 27.26 18.51 22.13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
98
0
5
10
15
20
25
30
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
IP STATIS
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
Pada pengujian ini menurut table 4.13 rata-rata throughput yang
dihasilkan baik UDP maupun TCP firmware standar lebih unggul dari
pada firmware dd-wrt. Untuk nilai throughput tertinggi untuk UDP dan
TCP firmware standar lebih unggul, dan untuk throughput terendah baik
UDP dan TCP didapatkan dari firmware dd-wrt. Sedangkan untuk
stabilitas jika dilihat dari grafik gambar 4.9 firmware dd-wrt memiliki
stabilitas yang lebih unggul jika dibandingkan dengan firmware standar.
4.1.3.2 Pengujian Kecepatan Dengan Koneksi Static
Gambar 4.10 Pengujian Menggunakan IP Static
Tabel 4.14 Pengujian Menggunakan IP Static
IP STATIS
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 26.8 28.3 19.1 22.5
Througput terendah 23.1 26.4 17.2 19.9
Rata-rata 24.713 27.436 18.523 21.98
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
99
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
PPTP
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
Pada pengujian ini menurut table 4.14 rata-rata throughput yang
dihasilkan baik UDP maupun TCP firmware standar lebih unggul dari
pada firmware dd-wrt. Untuk nilai throughput tertinggi untuk UDP dan
TCP firmware standar lebih unggul, dan untuk throughput terendah baik
UDP dan TCP didapatkan dari firmware dd-wrt. Dan untuk stabilitas
berdasarkan grafik gambar 4.10 untuk transferdata menggunakan UDP
firmware standar sedikit lebih unggul dibandingkan dengan firmware
dd-wrt, sedangkan untuk transfer data menggunakan TCP firmware dd-
wrt sedikit lebih unggul dibandingkan dengan firmware standar.
4.1.3.3 Pengujian Kecepatan Pada Fitur PPTP
Gambar 4.11 Pengujian Menggunakan PPTP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
100
Tabel 4.15 Pengujian Menggunakan PPTP
Pada pengujian ini menurut pada tabel 4.15 menunjukan bahwa
rata-rata kecepatan throughput baik UDP maupun TCP firmware
standar unggul karena memiliki nilai yang lebih tinggi dari firmware dd-
wrt. Throughput tertinggi untuk transfer data menggunakan UDP dan
TCP firmware standar lebih unggul dari pada firmware dd-wrt, dan
untuk throughput terendah baik UDP dan TCP didapatkan dari firmware
dd-wrt. Sedangkan untuk stabilitas menurut gambar 4.11 terlihat bahwa
firmware dd-wrt lebih stabil dibandingkan dengan firmware standar
dimana grafik firmware dd-wrt hampir datar.
PPTP
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 26.7 28.9 19.3 22.9
Througput terendah 24.5 25.6 17.3 20.9
Rata-rata 25.873 27.4 18.833 22.11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
101
0
5
10
15
20
25
30
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
PPPoE
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
4.1.3.4 Pengujian Kecepatan Pada Fitur PPoE
Gambar 4.12 Pengujian Menggunakan PPPoE
Tabel 4.16 Pengujian Menggunakan PPPoE
Pada pengujian PPPoE ini terlihat bahwa rata-rata throughput
yang dihasilkan baik UDP dan TCP firmware dd-wrt mengungguli
firmware standar. Untuk throughput tertinggi baik transfer data
menggunakan UDP dan TCP firmware dd-wrt mengungguli firmware
standar dengan angka yang lebih tinggi, dan untuk throughput terendah
baik UDP dan TCP didapatkan dari firmware standar. Untuk stabilitas
firmware dd-wrt lebih unggul dibandingkan dengan firmware standar.
PPPoE
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 26.1 18.9 19.3 16.9
Througput terendah 25 17.4 17.1 14
Rata-rata 25.423 18.336 18.606 15.163
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
102
0
5
10
15
20
25
30
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
L2TP
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
4.1.3.5 Pengujian Kecepatan Pada Fitur L2TP
Gambar 4.13 Pengujian Menggunakan L2TP
L2TP
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 27.9 28.5 19.5 22.5
Througput terendah 25.6 26.3 18.3 21.1
Rata-rata 27.26 27.246 18.91 21.846
Tabel 4.17 Pengujian Menggunakan L2TP
Pada pengujian L2TP kecepata rata-rata yang dihasilkan untuk
transfer data menggunakan UDP firmware dd-wrt unggul tipis
dibandingkan dengan firmware standar, sedangkan firmware standar
unggul dalam transfer data TCP. Untuk throughput tertinggi baik
menggunakan UDP dan TCP firmware standar lebih unggul dengan
nilai yang lebih tinggi, dan untuk throughput terendah baik UDP dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
103
0
5
10
15
20
25
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Thro
ughp
ut
(Mb
ps)
Pengujian
WISP
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
TCP didapatkan dari firmware dd-wrt. Untuk stabilitas kedua firmware
ini memiliki stabiltas yang sama dilihat dalam grafik gambar 4.13.
4.1.4 Pengujian Fitur WISP
Gambar 4.14 Pengujian WISP (Wireless Internet Service Provider)
Tabel 4.18 Pengujian WISP (Wireless Internet Service Provider)
Pada pengujian ini throughput rata-rata yang dihasilkan
firmware standar baik menggunakan UDP maupun TCP lebih tinggi
dibandingkan dengan firmware dd-wrt. Throughput tertinggi UDP dan
TCP firmware standar lebih unggul dibandingkan dengan firmware dd-
wrt, dan untuk throughput terendah baik UDP dan TCP didapatkan dari
WISP
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 21.8 23.8 18.8 22.6
Througput terendah 20 22.3 17 19.4
Rata-rata 20.953 23.086 17.993 20.466
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
104
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
AP MODE/ DHCP FORWADER
UDP DD-WRT
UDP Firmware standar
TCP DD-WRT
TCP Firmware standar
firmware dd-wrt. Untuk stabilitas kedua firmware ini memiliki stabilitas
yang mirip, hanya saja firmware standar unggul sedikit dalam koneksi
TCP.
4.1.5 Pengujian Kecepatan Fitur AP Mode
Gambar 4.15 Pengujian AP mode/ DHCP Forwader
Tabel 4.19 Pengujian AP mode/ DHCP Forwader
Pada pengujian AP mode (dalam dd-wrt disebut dengan dhcp
forwarder) dapat dilihat bahwa kecepatan rata-rata yang dihasilkan
dalam pengujian UDP dan TCP menunjukan bahwa kecepatan rata-rata
AP MODE
Througput
UDP TCP
DD-WRT Firmware standar DD-WRT Firmware standar
Througput tertinggi 27.5 28.6 19 22.5
Througput terendah 24.6 26.1 16.2 19
Rata-rata 26.433 27.246 18.103 21.483
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
105
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ughput
(Mbps)
Pengujian
WEP hexa 64 bit WIFI (OPEN SYSTEM)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
firmware standar lebih unggul dibandingkan dengan firmware dd-wrt.
Untuk throughput tertinggi dalam pengujian transfer data menggunakan
UDP dan TCP firmware standar kembali lebih unggul, dan untuk
throughput terendah baik UDP dan TCP didapatkan dari firmware dd-
wrt. Untuk satabilitas kedua firmware ini memiliki stabilitas yang
hampir sama.
4.1.6 Pengujian Kecepatan WLAN Menggunakan Authentication WEP,
WPA-PSK/WPA2-PSK
4.1.6.1 Pengujian Menggunakan Authentication WEP Open System 64
bit
Gambar 4.16 Pengujian WEP Open System 64 bit
Tabel 4.20 Pengujian WEP Open System 64 bit
WEP hexa 64 bit
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.5 23.1 31.2 24.1
Througput terendah 29 15.7 25.9 21
Rata-rata 30.266 18.876 29.72 22.933
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
106
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ug
hp
ut
(Mb
ps)
Pengujian
WEP hexa 128 bit WIFI (OPEN SYSTEM)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
Dalam pengujian ini, firmware dd-wrt unggul dalam transfer
data UDP sedangkan untuk firmware standar unggul dalam transfer data
TCP. Throughput tertinggi untuk transfer data menggunakan UDP
firmware dd-wrt lebih unggul dibandingkan dengan firmware standar,
sedangkan untuk transfer data TCP firmware standar lebih ungul
dibandingkan dengan dd-wrt. Dan untuk throughput terendah dalam
transfer data menggunakan UDP diperoleh dari firmware standar,
sedangkan untuk TCP diperoleh dari firmware dd-wrt. Untuk
stabilitasnya firmware dd-wrt sedikit unggul daripada firmware standar
dalam hal transfer data UDP, sedangkan untuk transfer data TCP
keduanya memilki stabilitas yang hampir sama.
4.1.6.2 Pengujian Menggunakan Authentication WEP Open System 128
bit
Gambar 4.17 Pengujian WEP open system 128 bit
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
107
WEP hexa 128 bit
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.5 21 31.9 25.2
Througput terendah 28.5 13.6 26.5 22
Rata-rata 29.92 18.243 30.81 23.626
Tabel 4.21 Pengujian WEP open system 128 bit
Dalam pengujian ini firmware standar unggul tipis di
bandingkan dengan firmware dd-wrt untuk transfer data yang
menggunakan UDP, sedangkan untuk transfer data mengunakan
TCP firmware standar unggul banyak dibandingkan dengan dd-wrt
firmware. Untuk stabilitas firmware dd-wrt memiliki stabilitas yang
sedikit lebih baik di transfer data UDP, sedangkan firmware standar
unggul di transfer data TCP. Untuk throughput tertinggi dalam
transfer data UDP dan TCP firmware standar lebih unggul,
sedangkan untuk throughput terendah dalam transfer data
menggunakan UDP diperoleh dari firmware standar, sedangkan
untuk TCP diperoleh dari firmware dd-wrt.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
108
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Th
rou
gh
pu
t (M
bp
s)
Pengujian
WEP hexa 64 bit WIFI (Shared key)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.6.3 Pengujian Menggunakan Authentication WEP Shared Key 64 bit
Gambar 4.18 Pengujian WEP 64 bit Shared Key Hexadecimal
Tabel 4.22 Pengujian WEP 64 bit Shared Key Hexadecimal
Untuk pengujian ini rata-rata throughput yang dihasilkan dalam
transfer data menggunakan UDP dan TCP firmware standar lebih
unggul dibandingkan dengan firmware dd-wrt. Untuk throughput
tertinggi dalam pengujian menggunakan UDP dan TCP dapat dilhat
dalam tabel 4.24 bahwa firmware standar lebih unggul dibandingkan
dengan firmware dd-wrt, dan untuk throughput terendah baik UDP dan
TCP didapatkan dari firmware dd-wrt.
wep hexa 64 bit WIFI (Shared key)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 30.9 23.1 31.7 27.3
Througput terendah 28 16.8 27 22
Rata-rata 29.66 18.91 30.786 23.566
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
109
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ugh
pu
t (M
bp
s)
Pengujian
wep hexa 128 bit WIFI (Shared key)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.6.4 Pengujian Menggunakan Authentication WEP Shared Key 128
bit
Gambar 4.19 Pengujian WEP 128 bit Shared Key Hexadecimal
Tabel 4.23 Pengujian WEP 128 bit Shared Key Hexadecimal
Pada pengujian ini untuk transferdata menggunakan UDP
firmware standar sedikit unggul dari pada firmware dd-wrt selisihnya
pun tidak terpaut jauh. Untuk koneksi menggunakan TCP firmware
standar unggul lebih cepat dari pada firmware dd-wrt. Throughput
tertinggi dalam transfer data menggunakan UDP maupun TCP firmware
standar lebih unggul dibandingkan dengan firmware dd-wrt, sedangkan
untuk throughput terendah dalam transfer data menggunakan UDP
diperoleh dari firmware standar, sedangkan untuk TCP diperoleh dari
WEP hexa 128 bit WIFI (Shared key)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.3 23.1 31.5 27.3
Througput terendah 28.6 16.8 26.5 22
Rata-rata 29.686 18.37 30.79 23.566
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
110
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ugh
pu
t (M
bp
s)
Pengujian
WPA (TKIP)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
firmware dd-wrt. Untuk masalah stabilitas keduanya hampir sama baik
di UDP maupun di TCP.
4.1.6.5 Pengujian Menggunakan Authentication WPA TKIP
Gambar 4.20 Pengujian WPA TKIP
Tabel 4.24 Pengujian WPA TKIP
Pada pengujian ini untuk transfer data menggunakan UDP
firmware dd-wrt unggul tipis jika dibandingkan dengan firmware
standar, sedangkan firmware standar unggul dalam transfer data
menggunakan TCP. Throughput tertinggi dalam transfer data
menggunakan UDP firmware dd-wrt lebih unggul dibandingkan dengan
WPA (TKIP)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.6 22 30.7 24.1
Througput terendah 27 16.8 21.9 22
Rata-rata 30.653 19.51 29.07 23.156
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
111
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ugh
pu
t (M
bp
s)
Pengujian
WPA (AES)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
firmware standar, sedangkan untuk transfer data menggunakan TCP
firmware standar lebih unggul dibandingkan dengan firmware dd-wrt.
Sedangkan untuk throughput terendah dalam transfer data
menggunakan UDP diperoleh dari firmware standar, sedangkan untuk
TCP diperoleh dari firmware dd-wrt. Untuk stabilitas transferdata
menggunakan UDP dd-wrt sedikit lebih unggul dari firmware standar,
sedangkan untuk transferdata TCP firmware standar unggul dari pada
firmware dd-wrt.
4.1.6.6 Pengujian Menggunakan Authentication WPA AES
Gambar 4.21 Pengujian WPA AES
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
112
Tabel 4.25 Pengujian WPA AES
Pada pengujian ini untuk transfer data menggunakan UDP
firmware dd-wrt unggul tipis jika dibandingkan dengan firmware
standar, sedangkan firmware standar unggul dalam transfer data
menggunakan TCP. Untuk throughput tertinggi dalam transfer data
menggunakan UDP firmware dd-wrt lebih unggul dibandingkan dengan
firmware standar, firmware standar unggul dalam transfer data
menggunakan TCP. Sedangkan untuk throughput terendah dalam
transfer data menggunakan UDP kedua firmware memiliki angka yang
sama, sedangkan untuk throughput menggunakan TCP firmware dd-wrt
memiliki angka paling rendah. Untuk stabilitas baik firmware standar
dan firmware dd-wrt memiliki stablitas yang hampir sama baik TCP
ataupun UDP.
WPA (AES)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.2 22 30.7 27.3
Througput terendah 26.5 16.8 26.5 19.9
Rata-rata 30.11 19.413 29.866 23.183
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
113
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ugh
pu
t (M
bp
s)
Pengujian
WPA2 (TKIP)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
4.1.6.7 Pengujian Menggunakan Authentication WPA2 TKIP
Gambar 4.22 Pengujian Fitur WPA2 TKIP
WPA2 (TKIP)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 31.6 22 30.7 24.1
Througput terendah 27 16.8 21.9 22
Rata-rata 30.653 19.51 29.07 23.156
Tabel 4.26 Pengujian Fitur WPA2 TKIP
Pada pengujian ini untuk rata-rata transfer data menggunakan
UDP firmware dd-wrt unggul tipis jika dibandingkan dengan firmware
standar, sedangkan firmware standar unggul dalam transfer data
menggunakan TCP. Untuk throughput tertinggi dalam transfer data
menggunakan UDP dan TCP diperoleh pada firmware standar, dan
untuk throughput terendah dalam transfer data menggunakan UDP
diperoleh dari firmware standar, sedangkan untuk TCP diperoleh dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
114
0
5
10
15
20
25
30
35
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ughput
(Mb
ps)
Pengujian
WPA2 (AES)
DD-WRT UDP
DD-WRT TCP
Firmware standar UDP
Firmware standar TCP
firmware dd-wrt. Sedangkan untuk stabiltas firmware dd-wrt unggul
dalam transferdata menggunakan UDP sedangkan firmware standar
unggul dalam TCP.
4.1.6.8 Pengujian Menggunakan Authentication WPA2 AES
Gambar 4.23 Pengujian Fitur WPA2 AES
WPA2 (AES)
DD-WRT Firmware standar
UDP TCP UDP TCP
Througput tertinggi 30.9 23.1 31.5 27.3
Througput terendah 29.8 16.8 26.5 21
Rata-rata 30.26 19.586 30.436 23.39
Tabel 4.26 Pengujian Fitur WPA2 AES
Pada pengujian ini untuk rata-rata transfer data menggunakan
UDP dan TCP firmware standar lebih unggul dibandingkan dengan
firmware dd-wrt. Untuk throughput tertinggi dalam transfer data
menggunakan UDP dan TCP firmware standar lebih unggul, dan untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
115
0
5
10
15
20
25
30
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ugh
pu
t (M
bp
s)
Pengujian
Advance Routing
Firmware Standar UDP
Firmware Standar TCP
DD-WRT UDP
DD-WRT TCP
throughput terendah dalam transfer data menggunakan UDP diperoleh
dari firmware standar, sedangkan untuk TCP diperoleh dari firmware
dd-wrt. Sedangkan untuk stabiltas firmware dd-wrt unggul dalam
transferdata menggunakan UDP sedangkan firmware standar unggul
dalam TCP.
4.1.7 Pengujian Kecepatan Pada Fitur Advance Routing
Gambar 4.24 Grafik Pengujian Advance Routing
Tabel 4.27 Pengujian Advance Routing
Pada pengujian fitur advance routing ini berdasarkan table
4.27 rata-rata throughput transfer data menggunakan UDP dan TCP
Advance Routing
Firmware Standar DD-WRT
UDP TCP UDP TCP
Througput tertinggi 27.8 22.5 18.8 17
Througput terendah 26.4 21 17.6 14.5
Rata-rata 27.18 21.903 18.3 15.973
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
116
0
100
200
300
400
500
600
1 2 3 4 5 6 7 8 9 101112131415161718192021222324252627282930
Ban
dw
idth
(K
bp
s)
Pengujian
Download
DD-WRT 128 Kbps
DD-WRT 256 Kbps
DD-WRT 512 Kbps
Firmware standar 128 Kbps
Firmware standar 256 Kbps
Firmware standar 512 Kbps
frimware standar lebih unggul dibandingkan dengan firmware dd-
wrt. Untuk throughput tertinggi baik UDP dan TCP firmware
standar lebih unggul dibandingkan dengan firmware dd-wrt, dengan
begini otomatis firmware dd-wrt menjadi yang terendah dalam
transfer data menggunakan UDP dan TCP. Untuk stabilitas dilhat
pada gambar 4.24 kedua firmware ini memiliki stabilitas yang
hampir sama.
4.1.8 Pengujian Kecepatan Pada Fitur Bandwidth Control
Pada pengujian fitur ini, semua client yang terhubung dengan AP
akan dibatasi WAN bandwidthnya. Pengujian besaran pembatasan
bandwidth adalah 128 kbps, 256 kbps, dan 512 kbps baik untuk
download maupun upload.
Gambar 4.25 Pengujian Download Bandwidth Control
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
117
DOWNLOAD
DD-WRT Firmware stndar
128 Kbps 256 Kbps 512 Kbps 128 Kbps 256 Kbps 512 Kbps
Bandwidth tertinggi 121 241 475 152 288 496
Bandwidth terendah 114 216 446 63 219 457
Rata-rata 116.966 229.666 459.466 123.066 246.566 487.766
Tabel 4.28 Download Bandwidth Control
Pada gambar 4.25 Untuk pengujian download dengan bandwidth
128 kbps terlihat firmware dd-wrt memiliki stbilitas yang bagus
dibandingkan dengan firmware standar. Grafik yang ditampilkan dd-wrt
dalam gambar 4.25 Terlihat lebih rata dibandingkan dengan firmware
standar. Untuk rata-rata bandwidth yang dikeluarkan dalam pengujian
128 kbps terlihat firmware standar memiliki rata-rata yang lebih tinggi
dibandingkan dengan firmware dd-wrt. Dengan lonjakan troughput
pada firmware standar yang melebihi batas yang ditentukan yaitu 128
kbps bisa di katakan bahwa kemampuan firmware standar buruk dalam
menangani limitasi bandwidth yang telah ditentukan.
Untuk pengujian download dengan bandwidth 256 kbps terlihat
bahwa firmware dd-wrt memiliki stabilitas yang yang bagus
dibandingkan dengan firmware standar. Grafik yang ditampilkan dd-wrt
dalam gambar 4.25 Terlihat begitu rata dibandingkan dengan firmware
standar, hal ini sama dengan pada pengujian 128 kbps. Untuk rata-rata
bandwidth dalam pengujian ini kembali firmware standar lebih unggul
dari pada firmware dd-wrt. Dengan lonjakan troughput pada firmware
standar yang melebihi batas yang ditentukan yaitu 256 kbps bisa di
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
118
0
100
200
300
400
500
600
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Ban
dw
idth
(K
bp
s)
Pengujian
Upload
DD-WRT 128 Kbps
DD-WRT 256 Kbps
DD-WRT 512 Kbps
Firmware stndar 128 Kbps
Firmware stndar 256 Kbps
Firmware stndar 512 Kbps
katakan bahwa kemampuan firmware standar buruk dalam menangani
limitasi bandwidth yang telah ditentukan.
Untuk pengujian download dengan bandwidth 512 kbps kedua
firmware ini memiliki stabilitas yang sama. Sedangkan untuk rata-rata
bandwidth yang dikeluarkan firmware standar memiliki rata-rata
bandwidth yang lebih besar dari pada firmware dd-wrt.
Gambar 4.26 Pengujian Upload Bandwidth Control
Tabel 4.29 Upload Bandwidth Control
Pada pengujian upload dengan bandwidth 128 kbps baik
firmware standar dan firmware dd-wrt memiliki stabiltas dilihat dalam
gambar 4.26, dimana kedua grafik firmware tersebut sama-sama rata.
Untuk rata-rata bandwidth yang dikelurakan terlihat pada tabel 4.29
UPLOAD
DD-WRT Firmware stndar
128 Kbps 256 Kbps 512 Kbps 128 Kbps 256 Kbps 512 Kbps
Bandwidth tertinggi 125 247 475 126 248 489
Bandwidth terendah 102 240 337 105 235 364
Rata-rata 123.5 244.133 440.633 122.9 243.866 456.766
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
119
Firmware dd-wrt memiliki rata-rata upload yang lebih besar dalam
pengujian upload 128 kbps.
Pada pengujian upload dengan bandwidth 256 kbps baik
firmware standar dan firmware dd-wrt memiliki stabiltas dilihat dalam
gambar 4.26, dimana kedua grafik firmware tersebut sama-sama rata.
Untuk rata-rata bandwidth yang dikelurakan terlihat pada tabel 4.29
firmware dd-wrt memiliki rata-rata upload yang lebih besar walaupun
selisihnya sangat tipis dalam pengujian upload dengan bandwidth 256
kbps.
Pada pengujian upload dengan bandwidth 512 kbps bisa dilihat
dalam gambar 4.26 bahwa firmware standar memiliki stabilitas yang
kurang baik, dimana grafik yang ditampilkan naik turun jika
dibandingkan dengan firmware standar. Untuk rata-rata bandwidth
upload firmware standar memiliki rata-rata upload yang lebih tinggi
dibandingkan dengan firmware dd-wrt.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
120
0
5
10
15
20
25
1 3 5 7 9 11 13 15 17 19 21 23 25 27 29
Tro
ug
hp
ut
(Mb
ps)
Pengujian
WDS
Firmware Standar UDP
Firmware Standar TCP
DD-WRT UDP
DD-WRT TCP
4.1.9 Pengujian Kecepatan Pada Fitur WDS (Wireless Distributed System)
Gambar 4.27 Grafik Pengujian WDS
WDS
Firmware Standar DD-WRT
UDP TCP UDP TCP
Throughput ertinggi 22.2 19.9 22.1 18.9
Througput terendah 16.3 14.3 17.3 14
Rata-rata 19.49 17.156 19.566 16.313
Tabel 4.30 Pengujian WDS
Pada pengujian WDS ini kedua firmware memiliki stabilitas
yang hampir mirip, dilihat dari gambar 4.27 terlihat bahwa kedua grafik
pengujian pada kedua firmware ini memiliki hasil yang hampir mirip.
Untuk rata-rata throughput tertinggi dalam transfer data menggunakan
UDP firmware dd-wrt lebih unggul dibandingkan dengan firmware
standar, firmware standar unggul dalam rata-rata transfer data
menggunakan TCP. Throughput tertinggi untuk transfer data
menggunakan UDP dan TCP firmware standar lebih unggul
dibandingkan dengan firmware standar, dan untuk throughput terendah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
121
dalam koneksi transfer data UDP dan TCP terdapat pada firmware dd-
wrt.
4.2 Pengujian Fitur Keamanan
4.2.1 Pengujian Forbid Ping From Wan atau Black anynomous WAN
Request
Gambar 4.28 IP WAN AP Diping Oleh Client
Pada pengujian fitur forbid ping from wan atau block
anynomous wan request baik firmware standar maupun firmware dd-wrt
berjalan dengan baik. Request ping yang dikirimkan dalam pengujian
mampu ditolak atau diblock oleh fitur ini. Selama 30 kali pengujian
menggunakan perintah ping, semua perintah ping ke IP wan akan selalu
request time out.
4.2.2 Pengujian Forbid Ping From LAN Port to Router
Fitur Forbid Ping From LAN Port to Router hanya terdapat
dalam firmware standar. Didalam firmware dd-wrt belum terdapat fitur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
122
ini. Dengan demikian hasil pengujian dalam fitur Forbid Ping From
LAN Port to Router tidak bisa dibandingkan.
4.2.3 Pengujian Remote Management
Gambar 4.29 Hasil Pengujian Remote Management Firmware Standar
Gambar 4.30 Hasil Pengujian Remote Management Firmware DD-WRT
Pada gambar 4.29 dan gambar 4.30 merupakan hasil pengujian
fitur remote management pada firmware standar dan firmware dd-wrt,
kedua fitur ini mampu berjalan dengan baik selama proses pengujian
yang dilakukan sebanyak 30 kali.
4.2.4 Pengujian Local Management
Fitur Local Management hanya terdapat dalam firmware
standar. Didalam firmware dd-wrt belum terdapat fitur ini. Dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
123
demikian hasil pengujian dalam fitur Local Management tidak bisa
dibandingkan.
4.2.5 Pengujian DDoS (Distributed Denial of Service)
Pada pengujian serangan DDoS ini penulis menggunakan
perintah dalam program hping3 sebagai berikut:
1. Untuk serangan ICMP Flood akan menggunakan perintah “sudo
hping3 --flood --rand-source --icmp -p 80 192.168.0.254”
2. Untuk serangan UDP Flood akan menggunakan perintah “sudo
hping3 --flood-source --udp -p 80 192.168.0.254”
3. Untuk serangan TCP Flood akan menggunakan perintah “sudo
hping3 -i u1 -S -p 80 192.168.0.254”
4.2.5.1 Pengujian Serangan DDoS dari Dalam AP
Sebelum melakukan DDoS peneliti akan melakukan
browsing ke situs detik.com sebanyak 30 kali untuk mendapatkan
rata-rata waktu yang diperlukan untuk mengkases situs detik.com,
dan melakukan browsing ke halaman web interface dari ap sebanyak
30 kali. Sebelum melakukan browsing penulis akan melakukan
clear browsing data dan menonaktifkan history pada browser.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
124
Tabel 4.31 rata-rata pengakses waktu sebelum serangan dilakukan
Setelah data pengaksesan didapat barulah AP diserang
DDoS dari dalam. Berikut hasil yang diperoleh:
Firmware Standar
Untuk serangan baik icmp flood, udp flood, dan
tcp flood AP dengan konfigurasi firmware standar
mengalami kegagalan, dengan artian client yang
terhubung dengan AP ketika ingin melakukan browsing
ke situs detik.com dan web interface dari AP tidak bisa
dilakukan. Selain itu AP menjadi sangat panas ketika
serangan DDoS dilakukan.
Firmware DD-WRT
Untuk serangan baik icmp flood, udp flood, dan
tcp flood AP dengan konfigurasi firmware dd-wrt
mengalami kegagalan, kegagalan yang diperoleh pada
pengujian ini adalah AP selalu restart selama pengujian
dilangsungkan, AP akan terus restart dan tidak mau
booting selama serangan dilakukan. AP akan kembali
mau booting ketika serangan di hentikan.
No
Rata-rata waktu yang dibutuhkan untuk mengakses
www.detik.com Web Interface AP
1 35.1 detik 3.3 detik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
125
4.2.5.2 DDoS Dari Luar AP
Sebelum melakukan DDoS peneliti akan melakukan
browsing ke situs detik.com sebanyak 30 kali untuk mendapatkan
rata-rata waktu yang diperlukan untuk mengkases situs detik.com,
dan melakukan browsing ke halaman web interface dari ap sebanyak
30 kali. Sebelum melakukan browsing penulis akan melakukan
clear browsing data dan menonaktifkan history pada browser.
Tabel 4.32 rata-rata pengakses waktu sebelum serangan dilakukan
Setelah data pengaksesan didapat barulah AP diserang
DDoS dari dalam. Berikut hasil yang diperoleh:
Firmware Standar
Hasilnya sama seperti pada pengujian DDoS
dengan konfigurasi serangan dari dalam, untuk serangan
baik icmp flood, udp flood, dan tcp flood AP dengan
konfigurasi firmware standar mengalami kegagalan,
dengan artian client yang terhubung dengan AP ketika
ingin melakukan browsing ke situs detik.com dan web
interface dari AP tidak bisa dilakukan. Selain itu AP
menjadi sangat panas ketika serangan DDoS dilakukan.
No
Rata-rata waktu yang dibutuhkan untuk mengakses
www.detik.com Web Interface AP
1 22.3 detik 3.2 detik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
126
Firmware DD-WRT
Dalam serangan icmp flood dan udp flood AP
dengan konfigurasi firmware dd-wrt mengalami
kegagalan, client tidak bisa mengakses situ detik.com
dan web interface dari AP. Untuk serangan tcp flood
firmware dd-wrt mampu mengatasinya walaupun dengan
penurun kecepatan dalam akses situs detik.com dan web
interface dari AP. Berikut ini perbandingannya pada
tabel 4.33.
Tabel 4.33 rata-rata pengakses waktu pada serangan TCP FLOOD
No
Rata-rata waktu yang dibutuhkan untuk mengakses (DDoS TCP FLOOD)
www.detik.com Web Interface AP
1 41.8 detik 10.9 detik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
127
4.3 Pengujian Fitur Berdasarkan Fungsionalitas
Tabel 4.34 Perbandingan Fitur Berdasarkan Fungsionalitas
Pada tabel 4.34 merupakan hasil pengujian fitur berdasarkan
fungsionalitas, semua fitur yang dimasukan kedalam tabel dan sudah dicoba
oleh peneliti dengan ketentuan yang telah dituliskan dalam scenario
pengujian pada BAB 3 sebelumnya. Bisa dilihat ada beberapa fitur yang
tidak di support oleh firmware DD-WRT seperti fitur parental control, IP
dan Mac Binding, dan WPS. Dengan dihilangkannya fitur tersebut firmware
dd-wrt mengganti dengan fitur yang bisa dilihat dalam tabel selanjutnya.
No Fitur
Firmware
Standar
Firmware DD-
WRT Keterangan
1
DHCP
Server Ada Ada
2
DHCP
Client List Ada Ada
3
Address
Reservation Ada Ada
4
Virtual
Server (Port
Forwarding) Ada Ada
5 DMZ Ada Ada
6 UPnP Ada Ada
7
Parental
Control,
Host List,
Target,
Access
Schedule,
Rule
Management Ada Ada
Firmware DD-WRT
tidak mendukung fitur
parental control
8
IP dan MAC
Binding Ada Tidak
9 WPS Ada Tidak
Security issue di dd-wrt
firmware
10 AP Isolated Ada Ada
11
Wireless
MAC
Filtering Ada Ada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
128
Tabel 4.35 Fitur Yang Ada Dalam Firmware DD-WRT
Dengan pengurangan fitur yang tertera pada tabel 4.34 firmware
dd-wrt menggantinya dengan penambahan fitur yang tertera pada tabel
4.35. Dan fitur-fitur yang tertera pada tabel 4.35 merupakan fitur
exclus4e yang ada di firmware dd-wrt.
No Fitur Firmware Standar
Firmware DD-
WRT Keterangan
1
VLAN Tagging,
Bridging, Multiple
DHCP Server - Ada
Hanya ada di
firmware dd-wrt
2
Etherner Over IP
Tuneling (EoIP) - Ada
Hanya ada di
firmware dd-wrt
3
Virtual Interface
Wireless - Ada
Hanya ada di
firmware dd-wrt
4 Super Channel - Ada
Hanya ada di
firmware dd-wrt
5
Virtual Interface
Wireless Security dan
Mac Filter - Ada
Hanya ada di
firmware dd-wrt
6 Telnet - Ada
Hanya ada di
firmware dd-wrt
7 VPN(PPP) Server - Ada
Hanya ada di
firmware dd-wrt
8
USB Support (Core
USB Support, USB
Printer Support, USB
Storage Support) - Ada
Hanya ada di
firmware dd-wrt
9
Hotspot (Chillispot dan
Hotspot System) - Ada
Hanya ada di
firmware dd-wrt
10
Keep Al4e
(Proxy/Connection
WatchDog, Schedule
Reboot, WDS
WatchDog) - Ada
Hanya ada di
firmware dd-wrt
11 Commands Shell - Ada
Hanya ada di
firmware dd-wrt
12 Wake On Line - Ada
Hanya ada di
firmware dd-wrt
13
Status (Router, WAN,
LAN, Wireless,
Bandwidth, System
Info) - Ada
Hanya ada di
firmware dd-wrt
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
129
4.4 Pengujian Kompabilitas Terhadap Modem
Pada pengujian kompabilitas terhadap modem penelitian akan
menggunakan modem ZTE MF190 (Gsm), Prolink PHS300 (Gsm),
ZTE MF190s (Gsm), Air Flash AH007 (Cdma), Haier CE682 (Cdma).
Berikut ini hasil pengujian untuk setiap modemnya dalam firmware
standar dan firmware dd-wrt.
Tabel 4.36 Perbandingan Connection Time
Dalam tabel 4.36 bisa dilihat bahwa firmware dd-wrt memiliki
waktu tercepat untuk terhubung ke internet menggunakan modem dial
up, hanya saja firmware dd-wrt tidak mendukung untuk modem prolink
phs300. Untuk firmware standar mengalami kendala jika dipasangkan
dengan modem airflash 007 dimana modem sulit untuk dikenali
walaupun pada beberapa pengujian modem berhasil dikenali dan
terkoneksi.
Tabel Perbandingkan Rata-rata Waktu Untuk Terhubung Internet
No Modem Firmware Standar Firmware DD-WRT Keterangan
1 ZTE MF190
1 menit 25.8
detik 1 menit 15.1
2
Prolink
PHS300
1 menit 58.8
detik -
Modem Tidak terdeteksi
oleh firmware dd-wrt
3
AIRFLASH
007 - 1 menit 10.1 detik
Hanya bisa terkoneksi
dengan internet pada
pengujian ke 5, 9, 11, 17,
21 dan 23
4 Haier CE682
1 menit 48.8
detik 1 menit 15.4 detik
5 ZTE MF190s
1 menit 30.1
detik 1 menit 20.7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
130
4.5 Tabel Perbandingan Data dan Fitur Firmware Standar Dan Firmware
DD-WRT
Tabel dibawah ini merupakan perbandingan data dan fitur dari kedua
firmware yang sebelumnya telah diuji.
No Fitur Frimware Standar Firmware DD-WRT Keterangan
1 Ethernet Card Ada Ada
1. 100 Mbps Full Duplek UDP 95.733 Mbps UDP 95.713 Mbps
2. 100 Mbps Half
Duplek UDP 95.733 Mbps UDP 95.696 Mbps
3. 10 Mbps Full Duplek UDP 9.602 Mbps UDP 9.587 Mbps
4. 10 Mbps Half Duplek UDP 9.59 Mbps UDP 9.577 MBps
2 WLAN Ada Ada
1. WLAN 11b
1.1 WLAN 11b CH1 UDP 6.704 Mbps UDP 6.477 Mbps
TCP 6.151 Mbps TCP 5.205 Mbps
1.2 WLAN 11b CH6 UDP 6.663 Mbps UDP 6.126 Mbps
TCP 6.080 Mbps TCP 4.576 Mbps
1.3 WLAN 11b CH11 UDP 6.67 Mbps UDP 6.251 Mbps
TCP 6.216 Mbps TCP 5.31 Mbps
2. WLAN 11g
2.1 WLAN 11g CH1 UDP 26.18 Mbps UDP 25.28 Mbps
TCP 22.17 Mbps TCP 19.64 Mbps
2.2 WLAN 11g CH6 UDP 26.453 Mbps UDP 23.586 Mbps
TCP 22.903 Mbps TCP 13.124 Mbps
2.3 WLAN 11g CH11 UDP 26.48 Mbps UDP 25.206 Mbps
TCP 22.796 Mbps TCP 19.43 Mbps
3. WLAN 11n
3.1 WLAN 11n CH 6 UDP 96.96 Mbps UDP 100.883 Mbps
TCP 92.736 Mbps TCP 71.276 Mbps
3.2 WLAN 11n CH 11 UDP 100.5 Mbps UDP 100.863 Mbps
TCP 93.613 Mbps TCP 72.15 Mbps
3 Wireless Mode Ada Ada
1. Mode 3G router
ZTE MF190,
Prolink PHS300,
ZTE MF190s, Air
Flash AH007, Haier
CE682
ZTE MF190, Prolink
PHS300, ZTE MF190s,
Air Flash AH007, Haier
CE682
Warna tulisan biru pada
kolom Firmware standar
menunjukan ketidak
cocokan modem, dan warna
tulisan berwarna merah pada
kolom fimrware dd-wrt
menunjukan ketidak
cocokan modem juga
2. Automatic DHCP UDP 27.26 Mbps UDP 24.563 Mbps
TCP 22.13 Mbps TCP 18.51 Mbps
3. IP Statis UDP 27.436 Mbps UDP 24.713 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
131
TCP 21.98 Mbps TCP 18.523 Mbps
4. PPTP UDP 27.4 Mbps UDP 25.873 Mbps
TCP 22.11 Mbps TCP 18.833 Mbps
5. PPPoE UDP 18.336 Mbps UDP 25.423 Mbps
TCP 15.163 Mbps TCP 18.606 Mbps
6. L2TP UDP 27.246 Mbps UDP 27.26 Mbps
TCP 21.846 Mbps TCP 18.91 Mbps
7. WISP UDP 23.086 Mbps UDP 20.953 Mbps
TCP 20.466 Mbps TCP 17.993 Mbps
8. AP mode UDP 27.246 Mbps UDP 26.433 Mbps
TCP 21.483 Mbps TCP 18.103 Mbps
4
Keamanan Wirless
Mode Ada Ada
1. WEP
1.1 WEP Open System
64 bit UDP 29.72 Mbps UDP 30.266 Mbps
TCP 22.933 Mbps TCP 18.876 Mbps
1.2 WEP Open System
128 bit UDP 30.81 Mbps UDP 29.92 Mbps
TCP 23.626 Mbps TCP 18.243 Mbps
1.3 WEP 64 bit Open
System ASCII UDP 30.9633 Mbps Tidak
Firmware DD-wrt tidak
mendukung fitur WEP 64 bit
Open System ASCII
TCP 23.356 Mbps Tidak
1.4 WEP 128 bit Open
System ASCII UDP 30.803 Mbps Tidak
Firmware DD-wrt tidak
mendukung fitur WEP 128
bit Open System ASCII
TCP 23.526 Mbps Tidak
1.5 WEP 64 bit Shared
Key Hexadecimal UDP 30.786 Mbps UDP 29.66 Mbps
TCP 23.566 Mbps TCP 18.91 Mbps
1.6 WEP 128 bit Shared
Key Hexadecimal UDP 30.79 Mbps UDP 29.686 Mbps
TCP 23.566 Mbps TCP 18.37 Mbps
1.7 WEP 64 bit Shared
Key ASCII UDP 30.823 Mbps Tidak
Firmware DD-WRT tidak
mendukung fitur WEP
Shared key ASCII 64 bit
TCP 23.596 Mbps Tidak
1.8 WEP 128 bit Shared
Key ASCII UDP 30.753 Mbps Tidak
Firmware DD-WRT tidak
mendukung fitur WEP
Shared key ASCII 128 bit
TCP 23.36 Mbps Tidak
2. WPA
2.1 WPA TKIP UDP 29.07 Mbps UDP 30.653 Mbps
TCP 23.156 Mbps TCP 19.61 Mbps
2.2 WPA AES UDP 29.866 Mbps UDP 30.11 Mbps
TCP 23.183 TCP 19.413 Mbps
2.3 WPA2 TKIP UDP 29.07 Mbps UDP 30.653 Mbps
TCP 23.156 Mbps TCP 19.51 Mbps
2.4 WPA2 AES UDP 30.436 Mbps UDP 30.26 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
132
TCP 23.39 Mbps TCP 19.586 Mbps
5
DHCP Server, DHCP
Client List, Address
Reservation Ada Ada
Firmware DD-WRT terdapat
fitur DHCP Forwader,
DNSMasq
6
Virtual Server, UPnP,
DMZ Ada Ada
Firmware dd-wrt terdapat
fitur Port Range Forwading
7
Parental Control, Host
List, Target, Access
Schedule, Rule
Management Ada Ada
Firmware DD-WRT tidak
mendukung fitur Parental
Control.
8
DDoS, Forbid Ping
From LAN Port to
Router, Remote
Management, Local
Management, Forbid
Ping From WAN Port, Ada Ada
Firmware dd-wrt tidak
mendukung Local
Management dan Forbid
Ping From LAN. Firmware
DD-WRT memiliki fitur
remote akses lewat ssh dan
telnet
9
Advance Routing
(Routing Static) Ada Ada
Firmware dd-wrt terdapat
fitur routing: Gateway, BGP,
RIP2 Router dan Router.
UDP 27.8 Mbps UDP 18.3 Mbps
TCP 21.903 Mbps TCP 15.973 Mbps
10 IP dan MAC Binding Ada Tidak
11 Bandwidth Control Ada Ada
Dalam firmware DD-WRT
terdapat fitur QOS dan LAN
Bandwidth Limit
1. Pembatasan
Download Kesemua
Client
1.1 download 128 Kbps 123.066 Kbps 116.966 Kbps
1.2 download 256 kbps 246.566 Kbps 229.666 Kbps
1.3 download 512 Kbps 487.766 Kbps 459.466 Kbps
2. Pembatasan Upload
Kesemua Client
2.1 upload 128 kbps 122.9 Kbps 123.5 Kbps
2.2 upload 256 Kbps 243.866 Kbps 244.133 Kbps
2.3 Upload 512 Kbps 456.766 Kbps 440.633 Kbps
3. Pembatasan
Download Client
Spesifik
3.1 download 128 kbps 119.633 Kbps 116.7 Kbps
3.2 download 256 Kbps 242.633 Kbps 234.166 Kbps
3.3 download 512 Kbps 478.5 Kbps 459.5 Kbps
4. Pembatasan Upload
Client Spesifik
4.1 upload 128 Kbps 122.633 Kbps 124.233 Kbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
133
4.2 upload 256 Kbps 244.4 Kbps 245 Kbps
4.3 upload 512 Kbps 433.133 Kbps 434.333 Kbps
12 WPS Ada Tidak
13 WDS Ada Ada
UDP 19.49 Mbps UDP 19.566 Mbps
TCP 17.156 Mbps TCP 16.313 Mbps
14 AP Isolated Ada Ada
15 Wireless MAC Filtering Ada Ada
16 DDNS Ada Ada
17
VLAN Tagging,
Bridging, Multiple
DHCP Server Ada
Hanya Ada Di DD-WRT
Firmware
18
Etherner Over IP
Tuneling (EoIP) Ada
Hanya Ada Di DD-WRT
Firmware
19
Virtual Interface
Wireless Ada
Hanya Ada Di DD-WRT
Firmware
20 Super Channel Ada
Hanya Ada Di DD-WRT
Firmware
21
Virtual Interface
Wireless Security dan
Mac Filter Ada
Hanya Ada Di DD-WRT
Firmware
22 Telnet Ada
Hanya Ada Di DD-WRT
Firmware
23 VPN (PPTP) Ada
Hanya Ada Di DD-WRT
Firmware
24
USB Support (Core USB
Support, USB Printer
Support, USB Storage
Support) Ada
Hanya Ada Di DD-WRT
Firmware
25
Hotspot (Chillispot dan
Hotspot System) Ada
Hanya Ada Di DD-WRT
Firmware
26
Keep Al4e
(Proxy/Connection
WatchDog, Schedule
Reboot, WDS
WatchDog) Ada
Hanya Ada Di DD-WRT
Firmware
27 Commands Shell Ada
Hanya Ada Di DD-WRT
Firmware
28 Wake On Line Ada
Hanya Ada Di DD-WRT
Firmware
29
Status (Router, WAN,
LAN, Wireless,
Bandwidth, System Info) Ada
Hanya Ada Di DD-WRT
Firmware
Tabel 4.37 Perbandingan Kinerja dan Fitur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
134
Selanjutnya adalah persamaan, kelebihan, dan kekurangan fitur utama
dalam AP ketika menggunakan firmware standar dan firmware dd-wrt adalah
sebagai berikut:
1. Fitur Kompabilitas Ethernet Card
Dalam fitur ini kedua firmware memiliki kemampuan yang
sama. Tidak ada perbedaan dan kekurangan dalam pengujian ini.
2. Fitur WLAN (Wireless Local Area Network)
Dalam pengujian fitur ini firmware standar memiliki rata-rata
troughput yang lebih tinggi jika dibandingkan dengan firmware dd-wrt
(lihat tabel 4.37), tetapi firmware dd-wrt lebih unggul dalam rata-rata
stabilitas yang dihasilkannya (lihat gambar 4.1 – 4.8). Kedua firmware
ini sama-sama mendukung wifi channel 13.
3. Fitur Wireless Mode
Dalam pengujian fitur wireless mode firmware standar memiliki
rata-rata troughput yang lebih tinggi jika dibandingkan dengan firmware
dd-wrt (lihat tabel 4.37), firmware dd-wrt unggul dalam rata-rata
stabilitas yang dihasilkannya (lihat gambar 4.9 – 4.15). Untuk pengujian
kompabilitas modem firmware dd-wrt memiliki kecepatan yang lebih
baik dalam pengenalan modem dibandingkan dengan firmware standar.
Kedua firmware ini sama-sama mendukung fitur, automatic dhcp, static
ip, pptp, pppoe, l2tp, wisp mode, AP mode, dan 3G router mode.
4. Fitur Keamanan Wireless Mode
Dalam pengujian fitur wireless mode firmware standar memiliki
rata-rata troughput yang lebih tinggi jika dibandingkan dengan firmware
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
135
dd-wrt (lihat tabel 4.37), firmware dd-wrt unggul dalam rata-rata
stabilitas yang dihasilkannya (lihat gambar 4.16 – 4.26). Firmware
standar juga lebih unggul dalam banyaknya variasi enkrispsi yang
ditawarkan (lihat tabel 4.37). Kedua firmware ini sama-sama
mendukung fitur enkripsi wep 64 bit open system, wep 128 bit open
system, wep 64 bit shared key, wep 128 bit shared key, wpa tkip, wpa2
tkip, wpa aes, wpa2 aes.
5. Fitur DHCP Server, DHCP Client List, Address Reservation
Dalam pengujian fitur ini semua fitur yang ada didalam
firmware standar dan firmware dd-wrt dapat bekerja dengan baik. Letak
perbedaan terjadi pada penomoran pada fitur dhcp server, dimana
penomoran IP client pada firmware standar adalah berurutan, sedangkan
untuk firmware dd-wrt penomoran IP client ditentukan secara acak.
Terdapat fitur tambahan dalam firmware dd-wrt seperti DHCP
Forwader, DNSMasq.
6. Fitur Virtual Server, UPnP, DMZ
Dalam pengujian ini semua fitur pada kedua firmware bisa
berjalan dengan baik. Terdapat perbedaan nama pada fitur virtual
server, didalam firmware dd-wrt fitur virtual server bernama port
forwading. Terdapat fitur tambahan dalam firmware dd-wrt seperti port
range forwading.
7. Fitur Parental Control, Host List, Target, Access Schedule, Rule
Management
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
136
Dalam pengujian fitur Parental Control, Host List, Target,
Access Schedule, Rule Management terdapat beberapa kekurangan ada
di dalam firmware dd-wrt. Firmware dd-wrt tidak bisa memblokir situs
dengan protocol HTTPS, sebagai contoh dalam pengujian peneliti
memasukan situs facebook.com dan twitter.com, kedua situs tersebut
masih bisa dibuka secara leluasa oleh client walaupun kedua situs
tersebut sudah dimasukan kedalam pengaturan situs yang di blokir oleh
AP. Dan firmware dd-wrt tidak mendukung fitur parental control.
8. Fitur DDoS, Forbid Ping From LAN Port to Router, Remote
Management, Local Management, Forbid Ping From WAN Port
Pada pengujian fitur DDoS, Forbid Ping From LAN Port to
Router, Remote Management, Local Management, Forbid Ping From
WAN Port, firmware dd-wrt tidak mendukung fitur forbid ping from lan
port dengan demikian firmware dd-wrt untuk masalah security terhadap
serangan dari dalam sangat rentan. Walaupun pada praktek serangan
DDoS menggunakan perintah ping (ICMP FLOOD) kedua firmware ini
menjadi tidak berfungsi sama sekali. Dan pada serangan DDoS dari luar
AP atau serangan melalui wan port AP firmware dd-wrt sedikit lebih
baik jika dibandingkan dengan firmware standar, dalam serangan
menggunakan tcp-syn-flood AP dengan firmware dd-wrt masih bisa
berfungsi untuk mengakses internet, sedangkan AP dengan firmware
standar gagal berfungsi. Dalam fitur security ini firmware standar
menambahkan remote access melalui ssh dan telnet.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
137
9. Fitur Advance Routing (Routing Static)
Dalam pengujian fitur advance routing firmware standar
memiliki rata-rata troughput yang lebih tinggi jika dibandingkan dengan
firmware dd-wrt (lihat tabel 4.37), untuk stabilitas yang dihasilkan
kedua firmware ini memiliki stabilitas yang sama (lihat gambar 4.24).
Dalam firmware dd-wrt terdapat penambahan fitur dalam advance
routing seperti fitur Gateway, BGP, RIP2 Router dan Router.
10. Fitur IP dan MAC Binding
Fitur IP dan MAC Binding hanya ada di dalam firmware standar
saja, firmware dd-wrt tidak mendukung fitur ini.
11. Fitur Bandwidth Control
Pada pengujian bandwidth control walaupun firmware standar
memiliki rata-rata troughput yang besar akan tetapi dalam proses
pengujian berlangsung terdapat lonjakan trougput yang melebihi
limitasi yang ditentukan (lihat tabel 4.28), hal itu menandakan kurang
mampunya firmware standar melimitasi bandwidth sesuai dengan
ketentuan. Untuk stabilitas download firmware dd-wrt lebih unggul
(gambar 4.25), dan untuk aktifitas upload kedua firmware ini memiliki
stabilitas yang sama. Dalam firmware dd-wrt juga terdapat fitur LAN
bandwidth control yang tidak terdapat dalam firmware standar.
12. Fitur WPS (Wi-Fi Protected Setup)
Fitur WPS (Wi-Fi Protected Setup) hanya ada di dalam firmware
standar saja, firmware dd-wrt tidak mendukung fitur ini.
13. Fitur WDS (Wireless Distribution System)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
138
Pada pengujian fitur wds kedua firmware ini memiliki performa
stabilitas yang sama. Sedangkan untuk troughput firmware standar lebih
unggul dari pada firmware dd-wrt untuk transfer data menggunakan
TCP. Pada pengaturan fitur wds ini firmware standar menawarkan
kemudahan untuk mengkonfigurasinya, berbeda dengan firmware dd-
wrt yang sangat rumit dan kompleks untuk konfigurasi fitur wdsnya.
14. Fitur AP Isolated
Fitur AP Isolated pada kedua firmware ini berjalan dengan baik.
Selama pengujian dilakukan tidak ditemukannya masalah dalam
pengujian.
15. Fitur Wireless MAC Filtering
Fitur Wireless MAC Filtering pada kedua firmware ini berjalan
dengan baik. Selama pengujian dilakukan tidak ditemukannya masalah
dalam pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
139
BAB V
KESIMPULAN DAN PENUTUP
5.1 Kesimpulan
Berdasarkan hasil pengujian yang telah dilakukan, didapat beberapa
kesimpulan yang dapat diambil yaitu:
1. Kelebihan
Firmware Standar
Firmware standar menawarkan hasil trougput yang
lebih besar dibandingkan dengan firmware dd-wrt baik
troughput UDP dan TCP. Dalam hal pembatasan akses
halaman konfigurasi AP untuk Firmware Standar lebih baik
jika dibanindgkan dengan firmware dd-wrt, karena firmware
standar memiliki fitur untuk memfilter atau menyaring user
mana saja yang diijinkan untuk mengakses halaman web gui
dari AP. Dan untuk setiap menu konfigurasi firmware standar
menawarkan user interface yang ringkas sehingga mudah
dalam mengkonfigurasi AP.
Firmware DD-WRT
Firmware dd-wrt memiliki kestabilan yang lebih baik
jika dibandingkan dengan firmware standar. Untuk keamanan
serangan dari luar firmware dd-wrt mampu mengatasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
140
serangan DDoS tcp-syn-flood, ketika serangan berlangsung
clinet masih bisa melakukan aktifitas browsing. Firmware dd-
wrt menawarkan fitur yang lebih banyak jika dibandingkan
dengan firmware standar. User interface dari firmware dd-wrt
juga lebih komplit, dimana di dalam user interface tersebut
terdapat status penggunaan cpu, memory ram, memory, sinyal
wifi, bandwidth monitor dan masih banyak lagi. Dan firmware
dd-wrt selalu mendapat update setiap 1 bulan.
2. Kelemahan
Firmware Standar
Firmware standar masih memiliki kekurangan pada
stabilitas dalam transfer data. Pada serangan DDoS icmp-
flood, udp-flood, tcp-syn-flood baik dari dalam maupun luar
AP, AP akan mengalami kegagalan atau tidak berfungsi. Tidak
adanya informasi menditai seperti status penggunaan cpu,
penggunaan ram, penggunaan memori, dan juga firmware
standar mendapatkan waktu update yang lebih lama jika di
bandingkan dengan firmware dd-wrt.
Firmware DD-WRT
Firmware dd-wrt masih memiliki kekurangan pada
troughput yang dihasilkannya, troughput firmware dd-wrt
lebih kecil dibandingkan dengan troughput firmware standar.
Pada serangan DDoS dari dalam baik icmp-flood, udp-flood,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
141
tcp-syn-flood firmware dd-wrt mengalami kegagalan atau
tidak berfungsi, sedangkan untuk serangan dari luar firmware
dd-wrt juga mengalami kegagalan atau tidak berfungsi ketika
diserang DDoS dengan metode icmp-flood dan udp-flood.
3. Persamaan
Kedua firmware ini memiliki beberapa kesamaan yaitu:
Serangan DDoS belum mampu ditangani secara baik.
Kompabilitas terhadap modem yang masih kurang baik.
Dalam pengujian berlangsung kedua web interface
firmware standar dan firmware dd-wrt terkadang tidak
bisa meload sempurna pada web browser.
5.2 Saran
1. Pengujian terhadap fitur-fitur pada firmware dd-wrt yang tidak
terdapat dalam firmware standar perlu dilakukan agar dapat
diketahui sejauh mana fitur tersebut bekerja
2. Penggunaan firmware dd-wrt direkomendasikan jika pengguna AP
ingin menjalankan fitur yang tidak ada di firmware standar, seperti
5irtual WLAN. Dan ingin meningkatkan stabilitas AP yang
dimilikinya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
142
DAFTAR PUSTAKA
[1] Hidayat, Rochmad Nurul “Implementasi Tomato Firmware Pada Linksys
Wireless Router Dengan Proses Authentification , Authorization, Accouting
Menggunakan Radius Ser5er” Seminar Nasional Teknologi Informasi 2010
(SNATI 2010) 19 Juni 2010, Yogyakarta.
[2] Sulistyo, Wiwin “Implementasi dan Analysis Penggunaan DD-WRT
Firmware Untuk Membangun Jaringan Wireless Distribution System Pada
Jaringan Hotspot (Studi Kasus : FTO UKSW)” Seminar Nasional
Teknologi Informasi 2012 (SNATI 2012) 15-16 Juni 2012, Yogyakarta
[3] Kurniawan, Thomas Dhani Eka “Analisis unjuk kerja wireless LAN” Tugas
Akhir (Un4eritas Sanata Dharma) 2007, Yogyakarta.
[4] "Introduction to DD-WRT - What is DD-WRT Firmware",
http://www.flashrouters.com/ddwrt-router-information. 11 Desember 2013
[5] Gunawan, Yufianto “Melakukan Pengaturan Dasar pada DD-WRT”,
http://www.jagatre5iew.com/2011/01/tutorial-melakukan-pengaturan-
dasar-pada-dd-wrt/. 11 Desember 2013.
[6] Gunawan, Yufianto “Mendapatkan Kemampuan Lebih dari Router Anda
dengan DD-WRT”, http://www.jagatre5iew.com/2010/11/mendapatkan-
kemampuan-lebih-dari-router-anda-dengan-dd-wrt/. 10 Desember 2013.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
143
[7] Dachis, Adam “How to Supercharge Your Router with DD-WRT”,
http://lifehacker.com/how-to-supercharge-your-router-with-dd-wrt-
508138224. 11 Desember 2013.
[8] “DD-WRT or Tomato or OpenWRT”, http://securerouter.org/tech-tips/dd-
wrt-or-tomato-or-openwrt-or/. 11 Desember 2013.
[9] “What is DMZ”, http://www.tp-link.us/article/?faqid=28. 11 Desember
2013
[10] “Membangun Keamanan Jaringan Komputer Dengan Sistem De-
Militarised Zone (DMZ)”, http://www.esaunggul.ac.id/article/membangun-
keamanan-jaringan-komputer-dengan-sistem-de-militarised-zone-dmz/. 20
Desember 2014
[11] Zainal Arifin, 2006, Mengenal Wireless LAN (WLAN), Andi, Yogyakarta.
[12] “Performance E5aluation of Laboratory Wi-Fi ieee 802.11g wpa Point-to-
Point Links Using tcp, udp and ftp”. Conference on ENTERprise
Information Systems / HCIST 2012 – International, Portugal.
[13] Pacheco de Car5alho, José A. R., 5eiga, H., Marques, Nuno, Ribeiro
Pacheco, Cláudia F. F. P., Reis, A. D., 2010b. ”Comparat4e Studies of
Equipment Performance in Laboratory Wi-Fi IEEE 802.11a WEP Point-
to-Point Links”, Proc. CENTERIS 2010 - Conference on Enterprise
Information Systems, 5iana do Castelo, Portugal, 20-22 October, p.33.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
144
[14] Pacheco de Car5alho, J. A. R., 5eiga, H., Marques, N., Ribeiro Pacheco,
C. F., Reis, A. D., 2011b. “Wi-Fi WEP Point-to-Point Links- Performance
Studies of IEEE 802.11 a,b,g Laboratory Links”, in Electronic
Engineering and Computing Technology, Series: Lecture Notes in
Electrical Engineering, Sio-Iong Ao, Len Gelman, Eds. Netherlands:
Springer, 5ol. 90, pp. 105-114.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
145
LAMPIRAN
1. Pengujian WLAN
1.1 Pengujian WLAN 11b ch 1
Pengujian wifi 11b ch1 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 7.23 6.29 7.29 6.29
2 6.64 5.24 7.14 6.29
3 6.09 5.24 6.66 6.29
4 6.63 5.24 6.66 5.24
5 6.66 5.24 6.67 6.29
6 6.08 5.24 6.66 5.24
7 6.64 5.24 6.71 7.34
8 6.09 5.24 6.66 5.24
9 6.63 5.24 6.69 6.29
10 6.64 6.29 6.71 6.29
11 6.1 5.24 6.64 6.29
12 6.63 4.19 6.64 6.29
13 6.08 6.29 6.06 6.29
14 6.66 5.24 7.2 6.29
15 6.63 5.24 6.68 5.24
16 6.1 5.24 6.63 6.29
17 6.63 3.15 6.66 6.29
18 6.63 4.19 6.69 7.34
19 6.66 4.19 6.64 5.24
20 6.08 5.24 6.61 7.34
21 6.63 5.24 6.69 6.29
22 6.66 5.24 6.68 5.24
23 6.09 5.24 6.69 6.29
24 6.63 5.24 6.76 6.29
25 6.1 5.24 6.61 7.34
26 6.66 6.29 6.67 3.15
27 6.63 5.24 6.66 7.34
28 6.08 5.24 6.74 7.34
29 6.67 5.24 6.66 4.19
30 6.63 5.24 6.68 7.34
Bandwidth tertinggi 7.23 6.29 7.29 7.34
Bandwidth
terendah 6.08 3.15 6.06 3.15
Rata-rata 6.477 5.205333 6.704667 6.150333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
146
1.2 Pengujian WLAN 11b ch 6
Pengujian wifi 11b ch6 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 6.67 3.15 7.28 6.29
2 6.08 5.24 6.59 6.29
3 6.08 5.24 7.21 6.29
4 6.1 3.15 6.68 5.24
5 6.12 5.24 6.67 6.29
6 6.08 5.24 6.64 6.29
7 6.08 4.19 6.68 5.24
8 6.08 3.15 6.63 6.29
9 6.08 5.24 6.03 6.29
10 6.1 4.19 6.61 6.29
11 6.08 4.19 6.24 7.34
12 6.1 6.29 7.22 5.24
13 6.08 3.15 6.63 5.24
14 6.64 4.19 6.46 7.34
15 6.1 5.24 6.3 7.34
16 5.53 4.19 7.21 5.24
17 6.66 4.19 6.12 6.29
18 6.08 5.24 7.03 5.24
19 6.09 5.24 6.26 7.34
20 6.08 3.15 7.15 5.24
21 6.08 5.24 6.67 5.24
22 6.08 5.24 6.64 6.29
23 5.55 4.19 6.66 5.24
24 6.08 4.19 6.67 6.29
25 6.1 5.24 6.07 7.34
26 6.08 5.24 6.91 7.34
27 6.09 4.19 6.15 7.34
28 6.08 5.24 7.13 3.15
29 6.63 5.24 6.67 7.34
30 6.12 4.19 6.68 4.19
Bandwidth
tertinggi 6.67 6.29 7.28 7.34
Bandwidth
terendah 5.53 3.15
6.03 3.15
Rata-rata 6.126667 4.576667 6.663 6.080333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
147
1.3 Pengujian WLAN 11b ch 11
Pengujian wifi 11b ch11 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 5.54 6.29 7.47 6.29
2 6.63 5.24 6.5 6.29
3 6.08 5.24 7.16 6.29
4 6.63 5.24 6.66 5.24
5 6.63 4.19 6.09 6.29
6 5.55 6.29 7.17 6.29
7 6.63 5.24 6.68 5.24
8 6.08 5.24 6.68 6.29
9 6.63 5.24 6.07 7.34
10 6.08 5.24 6.67 6.29
11 6.08 5.24 6.6 5.24
12 6.63 5.24 6.23 6.29
13 6.08 5.24 7.2 6.29
14 6.09 5.24 6.7 7.34
15 6.63 5.24 6.64 7.24
16 6.12 5.24 6.67 5.24
17 6.09 6.29 6.09 6.29
18 6.08 4.19 6.68 7.34
19 6.63 5.24 7.14 5.24
20 6.08 6.29 6.71 7.34
21 6.1 4.19 6.66 6.29
22 6.64 6.29 6.63 5.24
23 6.08 4.19 6.7 6.29
24 6.09 5.24 6.64 6.29
25 6.08 5.24 6.66 7.34
26 6.66 5.24 6.1 6.29
27 6.09 5.24 6.93 4.19
28 6.08 5.24 6.68 7.34
29 6.64 6.29 6.47 4.19
30 6.1 5.24 6.84 7.34
Bandwidth
tertinggi 6.66 6.29 7.47 7.34
Bandwidth
terendah 5.54 4.19
6.07 4.19
Rata-rata 6.251667 5.31 6.670667 6.216667
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
148
1.4 Pengujian WLAN 11g ch 1
Pengujian wifi 11g ch1 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 19.7 19.9 28.8 23.1
2 25.8 19.9 28 23.1
3 25.1 18.9 27.8 22
4 26.6 19.9 27.5 23.1
5 24.6 18.9 28.4 21
6 26 19.9 28.1 21
7 25 19.9 28 23.1
8 25.9 19.9 27.8 23.1
9 25.1 18.9 27.4 22
10 25.8 19.9 27.8 23.1
11 25.3 19.9 27.8 24.1
12 25.4 18.9 28.2 21
13 26 21 27.9 21
14 24.4 18.9 27.3 22
15 26 19.9 27.8 22
16 25.5 18.9 28.3 22
17 25.6 19.9 27.7 23.1
18 25.1 19.9 27.1 18.9
19 25.4 19.9 26.5 22
20 26.1 19.9 27.9 23.1
21 24.8 18.9 27.9 22
22 26.3 21 25.2 22
23 24.3 17.8 16.3 23.1
24 26.2 21 16.2 22
25 24.9 18.9 15.4 23.1
26 25.8 18.9 18.6 22
27 25 19.9 25.7 23.1
28 26 19.9 28 22
29 25.3 19.9 27.6 18.9
30 25.4 19.9 28.4 23.1
Bandwidth
tertinggi 26.6 21 28.8 24.1
Bandwidth
terendah 19.7 17.8
15.4 18.9
Rata-rata 25.28 19.64 26.18 22.17
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
149
1.5 Pengujian WLAN 11g ch 6
Pengujian wifi 11g ch6 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 20 15.7 28.8 24.1
2 25 14.7 28.1 22
3 23.1 16.8 28 23.1
4 25.2 9.44 28.2 23.1
5 24.2 9.44 27.9 23.1
6 25.2 10.29 28.3 23.1
7 23.8 9.39 28.3 22
8 25.1 11.4 27.5 23.1
9 25 11.29 28.1 23.1
10 23.9 10.5 28.2 23.1
11 24.9 13.15 27.8 23.1
12 23.2 11.5 28.4 23.1
13 25.5 12.6 27.7 24.1
14 24.1 13.6 28 26.2
15 25 14.7 28.1 22
16 24.5 13.6 27.7 23.1
17 24.5 13.6 27.9 22
18 24.4 14.7 27.9 23.1
19 24.2 15.7 28 22
20 25.2 14.7 28.1 23.1
21 23.9 12.1 28 22
22 25.1 14.7 28.4 23.1
23 23.8 14.7 28.1 22
24 25.8 13.15 27.4 22
25 22.2 16.8 18.4 23.1
26 18.5 11.44 18.7 22
27 20.1 13.15 17.6 23.1
28 18.3 14.7 16.9 23.1
29 19.8 11.5 21.1 22
30 24.1 14.7 28 23.1
Bandwidth
tertinggi 25.8 16.8
28.8 26.2
Bandwidth
terendah 18.3 9.39
16.9 22
Rata-rata 23.58667 13.12467 26.45333 22.90333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
150
1.6 Pengujian WLAN 11g ch 11
Pengujian wifi 11g ch11 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 24.7 19.9 29 23.1
2 25.7 19.9 28.1 23.1
3 24.7 19.9 28.1 23.1
4 26.4 18.9 28.3 22
5 24.5 18.9 27.4 23.1
6 26.2 19.9 28 23.1
7 24.2 18.9 28.1 22
8 26.3 19.9 27.9 23.1
9 24.9 18.9 28.5 22
10 25.4 19.9 27.8 23.1
11 25.4 18.9 28.3 22
12 25.2 19.9 28 23.1
13 26.1 19.9 27.6 22
14 24.7 17.8 27.9 23.1
15 25.5 19.9 28.1 22
16 24.5 19.9 28.2 23.1
17 25.7 19.9 28.3 23.1
18 24.5 18.9 28 23.1
19 25.8 19.9 28.1 24.1
20 25.4 19.9 27.4 22
21 24.4 18.9 28 24.1
22 25.2 19.9 28.5 24.1
23 24.7 18.9 27.7 22
24 26 19.9 27.5 23.1
25 24.3 18.9 22 22
26 25.6 18.9 16.3 23.1
27 25.5 19.9 17.2 22
28 24.5 18.9 19.1 23.1
29 26.2 19.9 18.8 22
30 24 18.9 28.2 23.1
Bandwidth
tertinggi 26.4 19.9
29 24.1
Bandwidth
terendah 24 17.8
16.3 22
Rata-rata 25.20667 19.43 26.48 22.79667
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
151
1.7 Pengujian WLAN 11n ch 6
Pengujian wifi 11n ch4 UDP dan TCP
DD-WRT Firmware standar
No UDP TCP UDP TCP
1 97.5 70.3 100 70.3
2 101 72.4 100 92.3
3 101 71.3 100 94.4
4 101 70.3 101 96.5
5 101 71.3 76.2 94.4
6 101 74.4 101 94.4
7 101 73.4 99.3 96.5
8 101 69.2 66.7 96.5
9 101 73.4 99.7 93.3
10 101 75.5 92.9 95.4
11 101 72.4 96.2 90.2
12 101 65 100 94.4
13 101 67.1 101 95.4
14 101 70.3 99.7 90.2
15 101 72.4 97.2 94.4
16 101 74.4 98.6 91.2
17 101 73.4 94.4 91.2
18 101 69.2 100 93.3
19 101 72.4 94.9 89.1
20 101 71.3 97.3 92.3
21 101 74.4 101 96.5
22 101 74.4 100 93.3
23 101 69.2 100 93.3
24 101 67.1 100 92.3
25 101 70.3 101 91.2
26 101 71.3 99.6 91.2
27 101 70.3 101 96.5
28 101 70.3 100 91.2
29 101 69.2 97.5 96.5
30 101 72.4 92.6 94.4
Bandwidth tertinggi 101 75.5 101 96.5
Bandwidth terendah
97.5 65 66.7 70.3
Rata-rata 100.8833 71.27667 96.96 92.73667
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
152
1.8 Pengujian WLAN 11n ch11
Pengujian wifi 11n ch11 UDP dan TCP
DD-WRT
Firmware
standar
No UDP TCP UDP TCP
1 101 66.1 100 72.4
2 101 71.3 101 91.2
3 101 73.4 101 95.4
4 101 73.4 101 94.4
5 101 68.2 101 96.5
6 101 71.3 100 93.3
7 101 69.2 100 97.5
8 101 71.3 100 94.4
9 101 70.3 100 92.3
10 101 72.4 101 97.5
11 101 74.4 101 93.3
12 101 72.4 100 92.3
13 101 70.3 101 94.4
14 97.9 71.3 100 96.5
15 101 74.4 101 92.3
16 101 71.3 101 96.5
17 100 71.3 101 92.3
18 101 75.5 100 96.5
19 101 74.4 100 92.3
20 101 70.3 100 90.2
21 101 70.3 100 97.5
22 101 74.4 100 90.2
23 101 72.4 101 97.5
24 101 76.5 101 92.3
25 101 72.4 100 93.3
26 101 75.5 101 96.5
27 101 70.3 101 95.4
28 101 72.4 101 92.3
29 101 73.4 100 95.4
30 101 74.4 100 96.5
Bandwidth
tertinggi 101 76.5 101 97.5
Bandwidth
terendah 97.9 66.1
100 72.4
Rata-rata 100.8633 72.15 100.5 93.61333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
153
2. Pengujian Bandwidth Control
2.1 Pengujian Download
no
DOWNLOAD
DD-WRT Firmware stndar
128
Kbps
256
Kbps
512
Kbps
128
Kbps
256
Kbps
512
Kbps
1 121 240 475 101 246 489
2 120 236 473 125 256 491
3 115 241 461 124 247 491
4 114 240 451 126 244 491
5 119 236 467 101 247 493
6 119 236 456 132 246 492
7 117 238 451 116 248 487
8 117 237 459 121 256 457
9 115 239 451 130 232 484
10 118 222 462 133 245 492
11 117 225 463 63 247 492
12 117 228 469 125 242 492
13 117 224 452 123 248 491
14 114 229 450 127 269 494
15 117 216 451 130 275 496
16 119 219 452 109 228 496
17 118 226 455 107 244 482
18 115 224 464 114 239 492
19 115 221 456 134 288 494
20 117 222 461 126 246 466
21 116 220 461 136 248 486
22 117 218 459 121 246 492
23 117 232 461 124 242 491
24 116 224 453 125 240 492
25 116 236 460 152 219 495
26 118 227 471 128 241 491
27 120 220 446 131 230 479
28 115 238 460 151 246 491
29 117 240 470 118 247 483
30 116 236 464 139 245 471
Bandwidth
tertinggi 121 241 475 152 288 496
Bandwidth
terendah 114 216 446 63 219 457
Rata-rata 116.967 229.667 459.467 123.067 246.567 487.767
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
154
2.2 Pengujian Upload
no
UPLOAD
DD-WRT Firmware stndar
128
Kbps
256
Kbps
512
Kbps
128
Kbps
256
Kbps
512
Kbps
1 102 247 421 124 238 485
2 123 246 467 124 244 489
3 123 245 467 123 238 488
4 125 244 365 117 235 488
5 125 240 389 125 243 487
6 125 245 356 124 245 479
7 125 245 466 123 244 487
8 123 245 475 122 242 477
9 124 245 472 121 247 458
10 121 244 468 123 244 467
11 125 241 458 105 242 472
12 124 243 364 123 244 471
13 124 244 455 125 242 463
14 125 245 459 122 244 467
15 124 244 447 123 248 364
16 125 245 448 126 243 457
17 124 246 376 120 246 462
18 125 245 337 125 244 461
19 124 244 463 123 242 468
20 124 245 460 124 246 468
21 124 244 452 125 245 422
22 125 244 470 124 246 428
23 124 243 470 125 246 409
24 124 242 436 126 244 440
25 124 244 473 125 245 445
26 125 242 472 125 246 394
27 125 241 466 125 244 471
28 124 245 444 125 247 446
29 125 246 462 123 246 437
30 125 245 461 122 246 453
Bandwidth
tertinggi 125 247 475 126 248 489
Bandwidth
terendah 102 240 337 105 235 364
Rata-rata 123.5 244.133 440.633 122.9 243.867 456.767
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
155
2.3 Pengujian Client Spesifik
DD-WRT
Bandwidth per user by mac addrss
no
128 kbps 256 kbps 512 kbps
download upload download upload download upload
1 118 124 230 242 454 478
2 119 124 221 245 462 438
3 114 125 230 246 460 472
4 116 124 222 244 469 474
5 117 124 217 246 460 365
6 119 123 237 245 454 363
7 118 124 238 244 458 441
8 117 124 234 245 458 441
9 118 124 240 245 458 363
10 117 124 235 245 464 372
11 117 125 234 245 449 352
12 114 125 242 245 459 479
13 119 125 237 245 456 475
14 118 124 235 241 445 362
15 119 124 241 245 450 483
16 118 124 239 246 451 364
17 118 125 238 245 462 442
18 115 123 241 245 458 481
19 116 125 240 244 463 475
20 116 125 239 244 473 479
21 116 124 237 246 463 479
22 114 124 235 246 463 355
23 114 124 216 244 453 480
24 117 124 241 246 462 480
25 117 124 234 245 463 476
26 117 125 235 246 463 369
27 117 124 229 246 463 479
28 113 124 235 246 469 473
29 117 125 239 247 455 361
30 116 124 234 246 468 479
Rata-
rata 116.7 124.2333 234.16667 245 459.5 434.3333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
156
Firmware standar
pengujian bandwidth managemen spesific 192.168.0.100
no
Download Upload
128 kbps 256kbps 512 kbs 128 kbps 256 kbps 512 kbps
128 256 512 128 256 512
1 118 288 473 124 244 365
2 115 246 463 125 248 363
3 116 248 463 125 243 441
4 116 246 453 125 246 441
5 116 242 462 124 244 363
6 114 240 463 124 242 372
7 114 219 463 124 246 352
8 117 241 463 125 245 467
9 117 230 469 123 246 364
10 117 239 455 125 245 457
11 117 238 468 125 245 462
12 113 241 462 122 245 461
13 117 240 496 121 245 468
14 116 239 482 123 241 468
15 119 237 492 105 245 422
16 126 235 494 123 246 428
17 101 216 466 125 245 409
18 132 241 486 122 245 440
19 116 234 492 123 244 445
20 121 235 491 126 244 471
21 130 248 492 120 246 446
22 133 256 495 125 246 437
23 136 232 457 123 246 453
24 121 245 484 125 247 451
25 124 247 492 120 235 475
26 125 242 492 119 243 479
27 119 248 492 121 245 479
28 118 269 491 122 244 355
29 117 241 492 121 242 480
30 118 247 448 124 244 480
Rata-
rata 119.5806 242.7741935 477.516129 122.8064516 244.7742 435.67742
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI