Page 1
i
ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 3 TERHADAP
TCP VEGAS
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Hotman Naek Parulian
135314050
PROGRAM STUDI TEKNIK INFORMATIKA
FALKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 2
ii
COMPARATIVE ANALYSIS OF THE PERFORMANCE OF DCCP CCID
3 TO TCP VEGAS
A THESIS
Presented as Partial Fullfillment of the Requirements
To Obtain Sarjana Komputer Defree
In Informatics Engineering Study Program
Hotman Naek Parulian
135314050
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 3
iii
HALAMAN PERSETUJUAN
SKRIPSI
ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 3 TERHADAP
TCP VEGAS
Disusun Oleh
Hotman Naek Parulian
NIM : 135314050
Telah disetujui oleh :
Dosen Pembimbing I
Bambang Soelistijanto, S.T., M.Sc., Ph.D. Tanggal : ....................
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 4
iv
HALAMAN PENGESAHAN
SKRIPSI
ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 3 TERHADAP
TCP VEGAS
Dipersiapkan dan ditulis oleh :
Hotman Naek Parulian
NIM : 135314050
Telah dipertahankan didepan panitia penguji
pada tanggal 25 Oktober 2017
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua : Henricus Agung Hernawan, S.T., M.Kom. ........................
Sekretaris : Alb. Agung Hadhiatma, S.T., M.T. ........................
Anggota : Bambang Soelistijanto, S.T., M.Sc., Ph.D. ........................
Yogyakarta, .............................................
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 5
v
PERNYATAAN KEASLIAN KARYA
Dengan ini, saya menyatakan bahwa skripsi ini tidak memuat hasil karya
milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka
sebagaimana layaknya karya ilmiah.
Yogyakarta, ..............................
Penulis
Hotman Naek Parulian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 6
vi
HALAMAN MOTTO
“Jika tidak bisa berdiri di tanah yang luas, maka jangan berbaring di tanah yang
kecil.”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 7
vii
LEMBAR PERSETUJUAM PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS
Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :
Nama : Hotman Naek Parulian
NIM : 135314050
Demi mengembangkan ilmu pengetahua, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul :
ANALISIS PERBANDINGAN UNJUK KERJA DCCP CCID 3 TERHADAP TCP
VEGAS
Beseta perangkat yang diperlukan (bila ada). Dengan demikian, saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan kedalam bentuk media lain, mengelolanya dalam bentuk pangkalan
data, mendistribusikannya secara terbatas dan mempublikasikannya di internet atau
media lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi
royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, ..............................
Penulis
Hotman Naek Parulian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 8
viii
ABSTRAK
Perkembangan zaman yang terus maju membuat internet menjadi salah satu
kebutuhan yang tidak bisa dihindari di kehidupan. Dijaringan komputer terdapat
protokol yang berfungsi untuk mengirim data melalui internet. Terdapat dua
protokol yang paling populer dalam internet yaitu UDP dan TCP. Protokol UDP
sering memakan banyak bandwidth yang membuat unfairness terhadap TCP.
Datagram Congestion Control Protocol merupakan arlternatif pengganti UDP yang
memiliki sifat UDP sekaligus TCP. Mengirim data tanpa ada jaminan paket, namun
juga memiliki congestion control sama seperti TCP.
Dalam penelitian akhir ini akan melakukan penelitian mengamati dan
menganalisis kinerja dan tingkat fairness dari protokol DCCP CCID 3 ketika
dipertemukan dengan TCP Vegas di trafik yang sama. Untuk menguji kedua
protokol ini akan dilakukan beberapa perubahan parameter seperti buffer dan model
antrian (drop tail dan Random Early Detection). Untuk parameter pengujian pada
penelitian tugas akhir ini adalah : throughput, RTT Variance, dan congestion
window.
Hasil dari penelitian menujukkan bahwa kinerja TCP Vegas yang berjalan
bersama DCCP CCID 3 di buffer yang rendah pada antrian drop tail mengalami
peningkatan. Pada antrian RED TCP Vegas dan DCCP CCID 3 menunjukkan
peningkatan ketika berada pada buffer yang besar. Pada buffer besar di antrian RED
TCP Vegas dan DCCP CCID 3 berbagi bandwitdh yang menyebabkan nilai
throughput tidak jauh berbeda.
Kata Kunci : DCCP, CCID 3, TCP, Vegas, UDP, buffer, RTT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 9
ix
ABSTRACT
The development of the times that continue to make the internet becomes
one of the needs that can not survive in life. In the computer network there is a
protocol that serves to send data over the internet. There are two most popular
protocols on the internet namely UDP and TCP. The UDP protocol is often a lot of
bandwidth that makes injustice to TCP. The Datagram Congestion Control Protocol
is an alternative UDP substitute that has both UDP and TCP properties. Receive
data without any warranty, but also has the same congestion control as TCP.
In this final research will do research and evaluation of DCCP CCID 3
performance when met with TCP Vegas in the same traffic. To apply these two
protocols will be done some parameter changes such as buffer and queue model
(drop tail and Random Early Detection). For testing parameters in this final project
is: throughput, RTT Variance, and congestion window.
The results of the research showed performance. Operated with DCCP
CCID 3 in the low buffer in the drop tail queue has increased. In the RED queue
TCP Vegas and DCCP CCID 3 show an increase while on a large buffer. RED TCP
Vegas and DCCP CCID 3 share bandwitdh that cause throughput is not much
different.
Keywords: DCCP, CCID 3, TCP, Vegas, UDP, buffer, RTT.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 10
x
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat, karunia dan
rahmat yang telah diberikan dalam penyelesaian tugas akhir “Analisis
Perbandingan Unjuk Kerja DCCP CCID 3 terhadap TCP Vegas”
Dalam menyelesaikan tugas akhir ini penulis telah melalui berbagai tahapan yang
telah dilalui sampai dengan penyusunan penulisan tugas akhir ini dan melibatkan
banyak pihak yang memberikan bantuan seperti bimbingan, saran, semangat, kritik
dan dukungan, oleh sebab itu penulis mengucapkan terimakasih kepada :
1. Tuhan Yang Maha Esa, yang selalu menyertai, memberikan berkat dan
karunia selama mengerjakan tugas akhir ini.
2. Ayah, Ibu, dan Kakak yang selalu memberikan semangat, motivasi,
dukungan moral dan spiritual selama menyelesaikan tugas akhir ini.
3. Bapak Bambang Soelistijanto, Ph.D., selaku dosen pembimbing yang
dengan sabar membimbing, memberikan saran dan motivasi penulis selama
proses pengerjaan tugas akhir ini.
4. Teman-teman seperjuangan skripsi yang berada di laboratorium jaringan
komputer angkatan 2013 (Mario, Andre, Raymond, Benny, Feliks, Adrian,
dan Vinsent). Serta teman seangkatan Barry, Satria Agust (Pentor), Sonny,
Wicak, Ardy, Amy, Heri, Aldi Jem, Yohan, Novy, Lisa dan Satria (Nanang)
yang memberikan semangat serta berbagi suka duka dalam proses
pengerjaan tugas akhir ini.
5. Semua dosen program studi Teknik Informatika. Terimakasih telah
memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan
semoga ilmu yang telah diberikan dapat bermanfaat dikemudian hari.
6. Semua pihak yang tidak bisa disebutkan satu persatu yang telah membantu
dalam menyelesaikan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 11
xi
Penulis sangat menyadari masih banyak kekurangan dalam penyusunan tugas akhir
ini. Saran dan kritik sangat diharapkan untuk perbaikkan yang akan datang. Akhir
kata, penulis berharap tugas akhir ini dapat bermanfaat bagi kemajuan dan
perkembangan ilmu pengetahuan.
Yogyakarta .................... 2017
Penulis
Hotman Naek Parulian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 12
xii
DAFTAR ISI
HALAMAN JUDUL ................................................................................................ i
TITLE PAGE .......................................................................................................... ii
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
PERNYATAAN KEASLIAN KARYA ................................................................. v
HALAMAN MOTTO ............................................................................................ vi
LEMBAR PERSETUJUAM PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ............................................................. vii
ABSTRAK ........................................................................................................... viii
ABSTRACT ........................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ......................................................................................................... xii
DAFTAR GAMBAR ........................................................................................... xvi
DAFTAR TABEL ............................................................................................... xvii
DAFTAR GRAFIK ............................................................................................ xviii
BAB I PENDAHULUAN ...................................................................................... 1
1.1. Latar Belakang .............................................................................. 1
1.2. Rumusan Masalah ......................................................................... 3
1.3. Tujuan ............................................................................................ 3
1.4. Batasan Masalah ............................................................................ 3
1.5. Metodologi Penelitian ................................................................... 4
1.5.1. Studi Literatur ............................................................................ 4
1.5.1.1. Teori TCP. ........................................................................... 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 13
xiii
1.5.1.2. Teori TCP Vegas. ................................................................ 4
1.5.1.3. Teori DCCP. ....................................................................... 4
1.5.1.4. Teori NS-2. ......................................................................... 4
1.5.1.5. Teori Antian Manajemen. ................................................... 4
1.5.2. Analisis Kebutuhan .................................................................... 4
1.5.3. Perancangan dan Pengembangan Simulasi ................................ 4
1.5.4. Pengujian ................................................................................... 4
1.5.5. Analisis Data dan Pembahasan .................................................. 4
1.6. Sistematika Penulisan .................................................................... 5
BAB II LANDASAN TEORI ................................................................................. 6
2.1. Transmission Control Protokol (TCP) .......................................... 6
2.1.1. TCP Vegas ................................................................................. 6
2.1.2. Congestion Avoidance ............................................................... 7
2.1.3. Retransmit mekanis .................................................................... 8
2.1.4. Slow-start mekanis................................................................... 11
2.2. Datagram Congestion Control Protocol (DCCP) ....................... 11
2.2.1. Congestion Control ID (CCID) 3 ............................................ 12
2.2.1.1. Deteksi Paket Loss ............................................................ 12
2.2.1.2. Fase Slow-Start ................................................................. 13
2.2.1.3. Setelah fase Slow-Start ..................................................... 13
2.3. Network Simulator ....................................................................... 14
2.4. Manajemen antrian di router ....................................................... 16
2.4.1. Drop tail ................................................................................... 16
2.4.2. RED ......................................................................................... 17
BAB III PERANCANGAN SIMULASI JARINGAN ......................................... 19
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 14
xiv
3.1. Diagram Alur Penelitian .............................................................. 19
3.2. Topologi Simulasi ....................................................................... 19
3.3. Parameter simulasi ...................................................................... 20
3.4. Skenario Pengujian ...................................................................... 21
3.4.1. Matriks Skenario Pengujian ..................................................... 21
3.4.2. Skenario TCP Vegas yang diganggu oleh UDP. ..................... 22
3.4.3. Skenario TCP Vegas yang diganggu oleh DCCP CCID 3 ...... 23
3.5. Parameter Kinerja atau Performa Metrik .................................... 24
3.5.1. Congestion Window (CWND) ................................................. 24
3.5.2. Throughput .............................................................................. 24
3.5.3. RTT .......................................................................................... 24
BAB IV PENGUJIAN DAN ANALISIS ............................................................. 25
4.1. PENGAMBILAN DATA ............................................................ 25
4.1.1. DROP TAIL............................................................................. 25
4.1.1.1. Throughput ........................................................................ 25
4.1.1.2. RTT Variance ................................................................... 26
4.1.2. RED ......................................................................................... 26
4.1.2.1. Throughput ........................................................................ 26
4.1.2.2. RTT Variance ................................................................... 26
4.2. ANALISI PENGUJIAN .............................................................. 27
4.2.1. Drop tail ................................................................................... 27
4.2.2. RED ......................................................................................... 36
BAB V KESIMPULAN DAN SARAN ................................................................ 47
5.1. Kesimpulan .................................................................................. 47
5.2. Saran ............................................................................................ 47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 15
xv
DAFTAR PUSTAKA ........................................................................................... 49
LAMPIRAN .......................................................................................................... 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 16
xvi
DAFTAR GAMBAR
Gambar 2.1. Gambar mekanisme retransmission. .................................................. 9
Gambar 2.2. Gambar mekanisme retransmission. ................................................ 10
Gambar 3.1. Gambar topologi simulasi. ............................................................... 19
Gambar 3.2. gambar topologi simulasi TCP dan UDP ......................................... 22
Gambar 3.3. gambar topologi simulasi TCP dan DCCP ....................................... 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 17
xvii
DAFTAR TABEL
Tabel 3.1. Tabel parameter simulasi ..................................................................... 20
Tabel 3.1 tabel skenario simulasi .......................................................................... 21
Tabel 4.1. tabel throughput dari skenario drop tail ............................................... 25
Tabel 4.2. tabel rata-rata RTT Variance dari skenario drop tail ........................... 26
Tabel 4.3. tabel throughput dari skenario RED .................................................... 26
Tabel 4.4. tabel rata-rata RTT variance dari skenario RED ................................. 26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 18
xviii
DAFTAR GRAFIK
Grafik 4.1. grafik throughput di skenario drop tail ............................................... 27
Grafik 4.2. grafik TCP bersama DCCP congestion window di skenario drop tail
pada buffer 04 ........................................................................................................ 28
Grafik 4.3. grafik RTT Variance DCCP di skenario drop tail pada buffer 04. ..... 28
Grafik 4.4. grafik RTT Variance TCP di skenario drop tail pada buffer 04. ........ 29
Grafik 4.5. grafik TCP bersama DCCP congestion window di skenario drop tail
pada buffer 08 ........................................................................................................ 29
Grafik 4.6. grafik RTT Variance DCCP di skenario drop tail pada buffer 08. ..... 30
Grafik 4.7. grafik RTT Variance TCP di skenario drop tail pada buffer 08. ........ 30
Grafik 4.8. grafik TCP bersama DCCP congestion window di skenario drop tail
pada buffer 12 ........................................................................................................ 31
Grafik 4.9. grafik RTT Variance DCCP di skenario drop tail pada buffer 12. ..... 31
Grafik 4.10. grafik RTT Variance TCP di skenario drop tail pada buffer 12. ...... 32
Grafik 4.11. grafik TCP bersama DCCP congestion window di skenario drop tail
pada buffer 16 ........................................................................................................ 32
Grafik 4.12. grafik RTT Variance DCCP di skenario drop tail pada buffer 16. ... 33
Grafik 4.13. grafik RTT Variance TCP di skenario drop tail pada buffer 16. ...... 33
Grafik 4.14. grafik TCP bersama DCCP congestion window di skenario drop tail
pada buffer 20. ....................................................................................................... 34
Grafik 4.15. grafik RTT Variance DCCP di skenario drop tail pada buffer 20. ... 34
Grafik 4.16. grafik RTT Variance TCP di skenario drop tail pada buffer 20. ...... 35
Grafik 4.17. grafik throughput di skenario RED .................................................. 36
Grafik 4.18. grafik TCP bersama DCCP congestion window di skenario RED pada
buffer 04 ................................................................................................................ 37
Grafik 4.19. grafik RTT Variance DCCP di skenario RED pada buffer 04. ........ 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 19
xix
Grafik 4.20. grafik RTT Variance TCP di skenario RED pada buffer 04. ........... 38
Grafik 4.21. grafik TCP bersama DCCP congestion window di skenario RED pada
buffer 08 ................................................................................................................ 38
Grafik 4.22. grafik RTT Variance DCCP di skenario RED pada buffer 08. ........ 39
Grafik 4.23. grafik RTT Variance TCP di skenario RED pada buffer 08. ........... 39
Grafik 4.24. grafik TCP bersama DCCP congestion window di skenario RED pada
buffer 12 ................................................................................................................ 40
Grafik 4.25. grafik RTT Variance DCCP di skenario RED pada buffer 12. ........ 40
Grafik 4.26. grafik RTT Variance TCP di skenario RED pada buffer 12. ........... 41
Grafik 4.27. grafik TCP bersama DCCP congestion window di skenario RED pada
buffer 16 ................................................................................................................ 41
Grafik 4.28. grafik RTT Variance DCCP di skenario RED pada buffer 16. ........ 42
Grafik 4.29. grafik RTT Variance TCP di skenario RED pada buffer 16. ........... 42
Grafik 4.30. grafik TCP bersama DCCP congestion window di skenario RED pada
buffer 20. ............................................................................................................... 43
Grafik 4.31. grafik RTT Variance DCCP di skenario RED pada buffer 20. ........ 43
Grafik 4.32. grafik RTT Variance TCP di skenario RED pada buffer 20. ........... 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 20
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi sangat cepat dari waktu ke waktu salah satu
contohnya adalah internet. Internet adalah sumber daya informasi yang
menjangkau seluruh dunia. Internet dibentuk dari jaringan komputer yang
tersebar di seluruh dunia [1]. Pengiriman data yang dilakukan di internet
menggunakan suatu protokol. Terdapat dua protokol yang paling populer di
dunia yaitu TCP dan UDP.
UDP adalah protokol transportasi ringan dan cocok untuk transmisi
cepat dan efisien tanpa jaminan [2]. UDP sangat banyak digunakan dalam
paket protokol internet. Aplikasi yang menggunakan UDP mencakup Domain
Name System (DNS) dan Network Time Protocol [3]. Komunikasi dicapai
dengan mentransmisikan data dari source ke destination tanpa memverifikasi
kondisi jaringan. Saat pesan dikirim, pengirim tidak tahu apakah pesan akan
sampai ke tujuannya atau tidak. UDP tidak memiliki konsep
acknowledgment, retransmission atau time out [4].
TCP adalah protokol connection oriented. TCP melakukan transfer
paket menggunakan teknik yang dikenal sebagai acknowledgment. Adanya
re-transmit digunakan untuk menjamin paket sampai ke tujuan [4]. TCP
memiliki beberapa fitur aslinya seperti slow-start dan congestion control [2].
TCP mempunyai beberapa jenis. TCP Tahoe, TCP Reno, TCP Vegas, TCP
SACK, TCP New Reno dan masih banyak lagi. Penulis akan berfokus pada
TCP Vegas. Brakmo telah mengusulkan sebuah versi baru dari TCP, yang
diberi nama TCP Vegas, dengan skema penghindaran congestion yang
berbeda dari TCP Reno dan mengklaim bahwa TCP Vegas mencapai
throughput 37 sampai 71 persen lebih tinggi daripada TCP Reno [14].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 21
2
UDP adalah protokol dengan mekanisme yang sederhana, tidak
memiliki mekanisme yang rumit seperti congestion control. Hal ini
menyebabkan masalah unfairness terhadap TCP. Terjadinya unfairness dapat
diketahui dari grafik UDP yang dapat menggunakan hampir seluruh
bandwidth yang ada, sehingga TCP tidak memperoleh bandwitdh sama
sekali. Dikarenakan hal tersebut maka Internet Engineering Task Force
(IETF) mengajukan Datagram Congestion Control Protocol (DCCP) sebagai
alternatif untuk menggantikan UDP [5].
DCCP ditujukan untuk aplikasi seperti media streaming yang dapat
memanfaatkan kontrol atas pengorbanan antara penundaan dan pengiriman
dalam pesanan yang dapat dipercaya. TCP tidak cocok untuk aplikasi ini,
karena pengiriman pesan dan memiliki congestion control yang dapat
menyebabkan penundaan yang tidak semestinya. UDP menghindari
penundaan yang lama, namun aplikasi UDP yang tidak menerapkan
congestion control. DCCP menyediakan congestion control untuk arus
datagram yang tidak dapat dipercaya, menghindari delay yang terkait dengan
TCP. DCCP juga menerapkan pengaturan koneksi yang dapat dipercaya,
teardown, dan dengan negosiasi fitur [9]. Protokol DCCP memiliki beberapa
pilihan algoritma congestion control yang dilambangkan dengan congestion
contol ID (CCID). Pada saat ini ada 3 CCID yang sudah distandarisasikan
oleh IETF. CCID 2 menggunakan algoritma TCP-like congestion control.
CCID 3 menggunakan algortima TCP-Friendly Rate Control (TFRC), dan
CCID 4, menggunakan algortima TCP-Friendly Rate Control for Small
Packet (TFRC-SP).
CCID 2 TCP-like congestion control mempertahankan nilai congestion
window dan terus mengirim paket hingga ukuran window penuh. Respon
terhadap congestion tersebut adalah dengan mengurangi setengah dari nilai
congestion window sebelumnya [9]. CCID 3 TCP-Friendly Rate Control
(TFRC) cocok untuk arus yang mendadak berubah-ubah dalam tingkat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 22
3
pengiriman, termasuk aplikasi media streaming dengan buffering yang kecil
atau sedang [10]. CCID 4 TCP-Friendly Rate Control for Small Packet
(TFRC-SP) dirancang untuk digunakan oleh aplikasi dengan ukuran kecil
yang tetap, atau oleh aplikasi yang mengubah tingkat pengirimannya dengan
memvariasikan ukuran segmen [11].
1.2. Rumusan Masalah
Bagaimana pengaruh congestion control CCID 3 terhadap TCP Vegas
berdasarkan parameter Congestion Window (CWND), Throughput, dan RTT
variance?
1.3. Tujuan
Tujuan dari penelitian ini adalah untuk mengetahui pengaruh
mekanisme congestion control CCID 3 terhadapa TCP Vegas berdasarkan
parameter Congestion Window (CWND), Throghput, dan RTT Variance.
1.4. Batasan Masalah
Batasan masalah dalam tugas akhir ini adalah sebagai berikut:
a. Pengujian dilakukan menggunakan simulator Network Simulator 2 versi
2.35 yang pasang pada Linux Ubuntu 14.02
b. TCP yang digunakan dalam penelitian ini adalah TCP Vegas.
c. Protokol DCCP yang digunakan adalah DCCP CCID 3 TCP-Friendly
Rate Control.
d. Jenis antrian yang akan digunakan adalah Drop Tail dan RED.
e. Topologi yang akan digunakan adalah dumb-bell yang memiliki 6 node,
2 note sebagai sender atau pengirim, 2 node sebagai router dan 2 node
sebagai receiver atau pengirim.
f. Parameter pengujian adalah Congestion Window (CWND),
Throughput, dan RTT variance.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 23
4
1.5. Metodologi Penelitian
Metodologi dan langkah-langkah yang digunakan dalam pelaksanaan
pengerjaan tugas akhir ini sebagai berikut:
1.5.1. Studi Literatur
1.5.1.1. Teori TCP.
1.5.1.2. Teori TCP Vegas.
1.5.1.3. Teori DCCP.
1.5.1.4. Teori NS-2.
1.5.1.5. Teori Antian Manajemen.
1.5.2. Analisis Kebutuhan
Pada tahap ini penulis akan menganalisis kebutuhan yang
berguna dalam pelaksanaan penelitian akhir ini.
1.5.3. Perancangan dan Pengembangan Simulasi
Pada tahap ini penulis akan menentukan dan merancang
simulasi agar data yang dihasilkan tepat. Seperti menentukan
topologi, model jaringan berbasis kabel (wired) atau nirkabel
(wireless).
1.5.4. Pengujian
Pada tahap ini penulis akan menjalankan hasil rancangan
simulasi pada tahap sebelumnya. Penulis menggunakan Network
simulator 2 sebagai alat untuk menjalankan simulasi.
1.5.5. Analisis Data dan Pembahasan
Pada tahap ini penulis sudah mendapatkan data dari hasil
simulasi. Kemudian penulis akan menganalisis data tersebut untuk
menarik sebuah kesimpulan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 24
5
1.6. Sistematika Penulisan
Sistematika penulisan yang digunakan dalam penyusunan tugas akhir
ini adalah sebagai berikut:
BAB I PENDAHULUAN
Bab ini berisi latar belakang, rumusan masalah, metode penelitian dan
sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini berisi tentang landasa teori yang berkaitan dengan penelitian.
BAB III PERENCANGAN SIMULASI JARINGAN
Bab ini berisi perencanaan simulasi jaringan yang berkaitan dengan
topologi simulasi, parameter simulasi dan skenario pengujian.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi pelaksanaan dan hasil analisis data simulasi.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan yang didapat dan saran-saran berdasarkan
hasil analisis yang telah dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 25
6
BAB II
LANDASAN TEORI
2.1. Transmission Control Protokol (TCP)
Transmission Control Protocol adalah suatu protokol yang berada
dilapisan transport yang berorioentasi sambungan karena sebelum saling
melakukan bertukar data antara satu host dengan host yang lainnya keduanya
harus melakukan negosiasi untuk membuat sesi koneksi (handshaking).
Simulasi koneksi pada one way TCP dilakukan dengan menggunakan 2
agents yang berpasangan, yaitu TCP Sender dan TCP Reciever, TCP Sender
berfungsi sebagai pengirim dan TCP Reciever betugas mengirim ACK per
paket yang diterima dari TCP Sender pasangannya. Aplikasi yang dipakai
TCP adalah FTP yang biasanya digunakan untuk mewakili aplikasi yang
berbasis nrt-VBR (non real-time Varianble Bit Rate) yang bersifat bursty dan
tidak sensitif terhadap delay.
2.1.1. TCP Vegas
TCP Vegas adalah modifikasi dari Reno yang mendeteksi loss
lebih awal, sehingga bisa melakukan retransmisi sebelum menerima
duplikat ACK (acknowledgment) ke-3 atau habisnya waktu RTO
(Request Time Out). TCP Vegas diyatakan lebih baik dibandingkan
TCP Reno karena throughput dari TCP Vegas 37-71% lebih baik
dibandikngkan TCP Reno [8] dari satu perlima paket hanya 1
setengah yang hilang. Berbeda dengan TCP Reno, TCP Vegas tidak
menggunakan strategi bandwidth yang besar. TCP Vegas lebih
menekankan pada penggunaan bandwidth yang efesiensi. Bila pada
umumnya TCP menggunakan mekanisme paket drop sebagai tanda
congestion, berbeda dengan TCP Vegas yang menggunakan
mekanisme RTT variance sebagai tanda congestion. TCP Vegas
berfokus pada mekanisme paket delay dibandingkan mekanisme
packet loss [6].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 26
7
2.1.2. Congestion Avoidance
Mekanisme congestion avoidance yang dimiliki TCP Vegas
hampir sama seperti TCP Reno yang mendekteksi loss lebih awal.
Mekanisme dekteksi tersedianya bandwidth agar dapat
meningkatkan window size, menggunakan ruang buffer sepanjang
masih terhubung hingga terjadinya kemacetan dijaringan dan
terjadinya paket hilang. TCP Reno melanjutkan congestion di
jaringan dan membuat losses sendiri. Paket yang hilang mungkin
tidak besar bila mekanisme Fast Retransmit dan Fast Recovery
sudah didapatkan. Yang berbeda di TCP Vegas adalah pengitungan
throughput. Congestion Avoidance TCP Vegas berdasar pada
perubahan perkiraan jumlah data tambahan dalam jaringan, dan
tidak hanya pada segmen drop.
TCP Vegas, di sisi lain, menggunakan perbedaan antara
throughput yang diperkirakan dan throughput yang diukur sebagai
cara untuk memperkirakan kemacetan jaringan. Pertama, Vegas
menetapkan BaseRTT ke round trip time terkecil yang diukur dari
semua nilai RTT, dan throughput yang diharapkan dihitung sesuai
dengan nilai BaseRTT yang didapatkan rumus berikut:
𝐸𝑥𝑝𝑒𝑐𝑡𝑒𝑑 = 𝑊𝑖𝑛𝑑𝑜𝑤𝑆𝑖𝑧𝑒
𝐵𝑎𝑠𝑒𝑅𝑇𝑇
Dimana WindowSize adalah ukuran jendela saat ini. Kedua,
Vegas menghitung throughput aktual saat ini sebagai berikut.
Dengan setiap paket yang dikirim, Vegas mencatat waktu
pengiriman paket dengan memeriksa system clock dan menghitung
round trip time (RTT) dengan menghitung waktu yang telah berlalu
sebelum ACK kembali. Kemudian menghitung throughput aktual
dengan menggunakan RTT yang diperkirakan ini menurut
𝐴𝑐𝑡𝑢𝑎𝑙 = 𝑊𝑖𝑛𝑑𝑜𝑤𝑆𝑖𝑧𝑒
𝑅𝑇𝑇
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 27
8
Kemudian, Vegas membandingkan Actual dengan Expected
dan menghitung perbedaannya
𝐷𝑖𝑓𝑓 = 𝐸𝑥𝑝𝑒𝑐𝑡𝑒𝑑 − 𝐴𝑐𝑡𝑢𝑎𝑙
Yang digunakan untuk mengatur window size. Diff tidak
bernilai negatif. Tentukan dua nilai ambang batas 0 ≤ 𝛼 < 𝛽. jika
𝐷𝑖𝑓𝑓 < 𝛼, TCP Vegas meningkatkan window size secara linear
selama RTT berikutnya. Jika 𝐷𝑖𝑓𝑓 > 𝛽, Maka TCP Vegas
menurunkan window size secara linear selama RTT berikutnya. Jika
tidak, TCP Vegas membiarkan ukuran jendela tidak berubah. Pada
penelitian ini nilai 𝛼 = 2 dan nilai 𝛽 = 4.
Yang coba dilakukan oleh TCP Vegas adalah sebagai berikut.
Jika throughput sebenarnya jauh lebih kecil dari pada throughput
yang diharapkan maka ini menunjukkan bahwa kemungkinan
jaringan macet. Dengan demikian, sumbernya harus mengurangi
flow rate. Di sisi lain, jika throughput sebenarnya terlalu dekat
dengan throughput yang diharapkan, maka koneksi mungkin tidak
menggunakan flow rate yang tersedia. Tujuan TCP Vegas adalah
menjaga jumlah tertentu. Dari paket atau byte dalam antrian
jaringan.
2.1.3. Retransmit mekanis
Mekanisme yang digunakan di TCP Vegas untuk
memperkirakan bandwidth yang tersedia pada dasarnya berbeda dari
TCP Reno. Akibatnya, mekanisme ini menghilangkan perilaku
osilasi TCP Vegas, dan TCP Vegas mencapai throughput rata-rata
yang lebih tinggi dan lebih efisien. Selain itu, karena setiap koneksi
hanya menyimpan beberapa paket di buffer switch, rata-rata delay
dan jitter cenderung jauh lebih kecil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 28
9
Perbaikkan lain yang ditambahkan ke TCP Vegas di atas TCP
Reno adalah mekanisme retransmission. Dalam TCP Reno, grained
timer agak kasar digunakan untuk memperkirakan RTT dan
variansinya, yang menghasilkan perkiraan yang buruk. TCP Vegas
memperluas mekanisme retransmission TCP Reno sebagai berikut.
TCP Vegas mencatat system clock setiap kali sebuah paket dikirim.
Ketika ACK diterima, TCP Vegas menghitung RTT dan
menggunakan perkiraan yang lebih akurat ini untuk memutuskan
untuk mentransmisikan ulang dalam dua situasi berikut [13]:
Gambar 2.1. Gambar mekanisme retransmission.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 29
10
Gambar 2.2. Gambar mekanisme retransmission.
TCP Vegas memiliki mekanis retranmit sbb:
Saat menerima duplikat ACK. TCP Vegas memeriksa
apakah RTT lebih besar dari batas waktu (time out).
Jika ya, maka tanpa menunggu ACK duplikat ketiga,
TCP Vegas segera retransmits paket.
Bila tidak ada duplikat ACK yang diterima.
Merupakan ACK pertama atau kedua setelah
pengiriman ulang, Vegas kembali memeriksa untuk
melihat apakah RTT lebih besar dari batas waktu
(time out). Jika ya, maka Vegas mentransmisikan
ulang paketnya tanpa menunggu adanya duplikat
ACK.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 30
11
2.1.4. Slow-start mekanis
TCP Vegas menggunakan jarak ACK selama periode slow-
start untuk memperkirakan nilai bandwidth yang tersedia. Perkiraan
bandwidth yang tersedia digunakan untuk mengatur ssthresh dengan
tepat, yang membuat TCP Vegas cenderung tidak melakukan
overshoot pada bandwidth yang ada [12]. TCP Reno meningkatkan
CWND secara eksponensial untuk setiap RTT-nya. TCP Vegas
hanya memungkinkan pertumbuhan eksponensial untuk setiap RTT
lainnya dan menjaga agar CWND tetap di antara keduanya. TCP
Vegas menggunakan periode yang tidak berubah ini untuk
membandingkan throughput yang diharapkan dan yang sebenarnya.
Bila tingkat aktual turun di bawah tingkat yang diharapkan untuk
jumlah tertentu, TCP Vegas merubah mode slow-start ke mode
linear [14, 6].
2.2. Datagram Congestion Control Protocol (DCCP)
DCCP merupakan protokol transport yang memiliki congestion control
tapi tidak menjamin pengiriman yang reliable pada komunikasi real-time.
DCCP memiliki beberapa pilihan algortima congestion control ID (CCID)
yang sudah distandarisasikan yaitu CCID 2 menggunakan algoritma TCP-
like, CCID 3 menggunakan algoritma TCP-Friendly Rate Control (TFRC),
dan CCID 4 menggunakan algoritma TCP-Friendly Rate Control for Small
Packet (TFTC-SP). Pada penelitian ini akan menggunakan DCCP CCID 3.
Simulasi koneksi pada DCCP CCID 3 dilakukan dengan menggunakan
2 agents yang berpasangan, yaitu DCCP Sender dan DCCP Receiver, DCCP
Sender berfungsi sebagai pengirim dan DCCP Receiver bertugas mengirim
ACK paket yang diterima dari DCCP source pasangannya. Aplikasi yang
dipakai pada DCCP adalah CBR yang mewakili real-time dengan bit-rate
yang tetap.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 31
12
2.2.1. Congestion Control ID (CCID) 3
CCID 3 TCP-Friendly Rate Control (TFRC), sebuah
mekanisme congestion control berdasarkan tingkat yang
dikendalikan. TFRC dirancang agar cukup adil saat bersaing untuk
menggunakan bandwidth dengan arus yang sama seperti TCP, di
mana sebuah aliran "cukup adil" jika tingkat pengiriman pada
umumnya berada di kondisi yang sama di dalam faktor dari dua
tingkat arus pengiriman di TCP. Namun, TFRC memiliki variasi
throughput yang jauh lebih rendah dari waktu ke waktu
dibandingkan dengan TCP, yang membuat CCID 3 lebih sesuai
daripada CCID 2 untuk aplikasi seperti media streaming dimana
tingkat pengiriman yang relatif penting adalah kelancaran [9].
2.2.1.1. Deteksi Paket Loss
Mendapatkan pengukuran paket event loss yang
akurat dan stabil sangat penting bagi TFRC. Pengukuran
tingkat kerugian dilakukan pada receiver, berdasarkan
deteksi paket yang hilang atau ditandai dari nomor urutan
paket yang tiba.
Hilangnya paket terdeteksi oleh kedatangan
setidaknya tiga paket dengan nomor urut lebih tinggi
daripada paket yang hilang. Persyaratan untuk tiga paket
berikutnya sama dengan TCP, dan membuat TFRC lebih
kuat dengan adanya penataan ulang. Jika sebuah paket tiba
terlambat (setelah 3 paket berikutnya tiba), paket terakhir
dapat mengisi kesalahan TFRC di catatan receiver, dan
receiver dapat menghitung ulang event loss rate-nya [15].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 32
13
2.2.1.2. Fase Slow-Start
Pada tahap awal CCID 3 akan menaikkan
transmission rate atau sending rate sebanyak dua kali lipat
setiap menerima ACK per Round Trip Time (RTT) dengan
syarat tidak terjadi paket loss. Ketika ada feedback dari
event loss rate terkecil sebelumnya maka akan masuk ke
fase setelah slow-start.
2.2.1.3. Setelah fase Slow-Start
Ketika pengirim menerima laporan packet loss atau
ECN dari pihak penerima, maka pengirim akan menghitung
transmission rate atau sending rate untuk pengiriman
berikutnya berdasarkan dua parameter yaitu loss event rate
yang dikirim oleh penerima dan round trip time (RTT) hasil
kalkulasi pengirim [20].
𝑇 = 𝑠
𝑅√2𝑏𝑝3
+ 𝑡𝑅𝑇𝑂 (3√3𝑏𝑝8 ) 𝑝 (1 + 32𝑝2)
T = transmission rate in bytes/second
s = packet size in bytes
R = round trip time in second
b = number of packets acknowledgement
p = loss event rate
𝑡𝑅𝑇𝑂 = retransmission time out value in second
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 33
14
Hal yang membedakan TCP dengan CCID 3 adalah CCID 3
tidak memberikan kehandalan yang terjamin, CCID 3 juga tidak
melakukkan retransmit bila terjadi kehilangan paket.
2.3. Network Simulator
Network simulasi 2 (NS2) merupakan perangkat lunak yang dibangun
untuk kepentingan riset. NS2 bersifat open-source dibawah GPL (Gnu Public
License), sehingga dapat diunduh secara gratis melalui web NS2.
NS2 dibangun dari 2 bahasa pemrograman, yaitu C++ sebagai library
yang berisi event scheduler, prtotokol, dan netwoek component yang
diimplementasikan pada simulasi oleh user. Kedua yaitu Tcl/Otcl yang
digunakan pada script simulasi yang ditulis oleh NS user.
Setelah sumulasi dijalankan, keluaran dari hasi NS2 berupa file trace
berekstensi “.tr” file trace ini dapat diolah ataupun dianalisa menggunakan
cara manual maupun dengan bantuan tools lain seperti AWK script dan perl.
a. Event
Kejadian yang dicatat oleh NS2, yaitu
r : receive (paket yang diterima node tujuan).
+ : enqueue (paket masuk antrian).
- : dequeue (paket keluar antrian).
d : drop (paket dibuang di antrian).
b. Time
Mengindikasikan waktu terjadi sesuatu kejadian dalam hitungan
detik setelah start.
c. From Node dan To Node
Menyatakan keberadaan paket saat suatu kejadian dicatat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 34
15
d. Packet Type
Menginformasikan tipe paket yang dikirim. Contohnya seperti cbr,
TCP, ack.
e. Packet Size
Ukuran paket dalam byte.
f. Flags
Flag digunakan sebagai penanda. Macam-macam flag yang
digunakan yaitu:
E: mengindikasikan terjadi congestion (Congestion
Experienced (CE)).
N: mengindikasikan ECN-Capable-Transport pada header
IP.
C: mengindikasikan ECN-Echo.
A: mengindikasikan pengurangan CWND pada header TCP.
P: mengindikasikan prioritas.
F: mengindikasikan TCP fast start.
g. Flow ID
Memberikan Nomor unik untuk mengindefikasikan tiap aliran data.
h. Source Addr.
Alamat asal paket dengan format node.port.
Contoh 1.2 1 adalah alamat atau node sedangkan 2 adalah port.
i. Dest. Addr
Alamat tujuan paket dengan format node.port.
Contoh 1.2 1 adalah alamat atau node sedangkan 2 adalah port.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 35
16
j. Sequence Number
Nomor urut paket.
k. Packet ID
Nomor unik untuk setiap paket.
2.4. Manajemen antrian di router
2.4.1. Drop tail
Antrian drop tail saat ini merupakan mekanisme antrian yang
paling banyak diimplementasikan dalam router di Internet.
Kebijakan antrian drop tail adalah First-in first-out (FIFO).
Ditambah dengan sifat bursty yang dimiliki TCP yang menyiratkan
bahwa paket yang di drop dari antrian drop tail memiliki hubungan
dan multiple paket juga dapat di drop dari window yang sama [17].
Drop tail memiliki cara kerja jika sebuah paket dimasukkan ke
antrian jika antrian lebih pendek dari ukuran maksimumnya (diukur
dalam paket atau dalam satuan byte), dan sebaliknya akan di drop.
Drop tail tidak menggunakan pencegahan RTT sebelum buffer di
router penuh [16].
Dalam drop tail router menerima dan meneruskan semua paket
yang datang asalkan ruang buffer tersedia untuk paket yang masuk.
Jika sebuah paket tiba dan antrian penuh, maka paket masuk akan di
drop. Pengirim akhirnya mendeteksi paket yang hilang dan
mengecilkan sending window [16]. Jika beberapa koneksi TCP ada
di sistem dan buffer overflow akan menyebabkan sinkronisasi global
TCP, yang mengurangi throughput jaringan dan utilitas secara
signifikan [19].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 36
17
2.4.2. RED
RED adalah jenis dari active queue management (AQM) yang
digunakan untuk menghindari kemacetan. RED memonitor ukuran
antrian rata-rata dan drops (atau tanda bila digunakan bersama
dengan ECN) paket berdasarkan probabilitas statistik. Jika buffer
hampir kosong, semua paket masuk diterima. Seiring bertambahnya
antrian, probabilitas untuk menjatuhkan paket masuk juga tumbuh.
Bila buffer penuh, probabilitasnya sudah mencapai 1 dan semua
paket masuk dijatuhkan. RED lebih adil daripada drop tail, dalam
artian tidak memiliki bias terhadap trafik bursty yang hanya
menggunakan sebagian kecil bandwidth. Semakin banyak host
mentransmisikan, semakin besar kemungkinan paketnya dijatuhkan.
Probabilitas packet host yang di drop sebanding dengan jumlah data
yang dimilikinya dalam antrian. Deteksi dini membantu
menghindari sinkronisasi global TCP [16].
Pada setting RED yang digunakkan pada penilitian ini adalah
yang di setting secara default :
set Queue_in_bytes_ false
set q_weight_ 0.002
set thresh_ 40
set maxthresh_ 80
Parameter RED:
𝑚𝑖𝑛𝑡ℎ𝑟𝑒𝑠ℎ = Minimal antrian.
𝑚𝑎𝑥𝑡𝑟𝑒𝑠ℎ = Maksimal antrian.
𝑚𝑎𝑥𝑝 = Probabilitas maksimal drop.
Ukuruan antrian RED
Setiap paket yang datang akan dihitung avg
menggunakkan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 37
18
𝑎𝑣𝑔 ∶= (1 − 𝑤𝑞) 𝑎𝑣𝑔 + 𝑤𝑞 𝑞
dimana
avg = Ukuran antrian rata-rata.
q = ukuran antrian aktual saat paket baru tiba.
𝑤𝑞 = bobot antiran.
Perlakuan RED kepada paket yang datang :
jika avg <= 𝑚𝑖𝑛𝑡ℎ𝑟𝑒𝑠ℎ , paket yang tiba akan di
masukkan
jika avg <= 𝑚𝑎𝑥𝑡𝑟𝑒𝑠ℎ , paket yang datang akan di
drop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 38
19
BAB III
PERANCANGAN SIMULASI JARINGAN
3.1. Diagram Alur Penelitian
Dalam merancang suatu simulasi, ada beberapa langkah yang dilakukan
agar hasil dari simulasi yang didapat sesuai dengan yang diharapkan. Dengan
menentukan topologi jaringan yang akan digunakan. Faktor-faktor yang
menjadi pertimbangan antara lain model jaringan wired atau wireless, jumlah
node, posisi node sumber dan node tujuan.
3.2. Topologi Simulasi
Topologi simulasi menggunakan model topologi yang sederhana yaitu
topologi dumb-bell. Topologi ini umumnya digunakan untuk mempelajari
efek jalur bottleneck yang dilewati oleh banyak node pengirim. Berikut desain
topologi yang akan digunakan:
Gambar 3.1. Gambar topologi simulasi.
Topologi ini menggunakan 6 node yang disimbolkan dengan Node0,
Node1, Node2, Node3, Node4, dan Node5. Node0 dan Node1 bertindak
sebagai node pengirim (Sender), Node2 dan Node3 bertindak sebagai node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 39
20
router dan Node4, dan node5 bertindak sebagai penerima (Reciever). Node0
akan dipasangkan dengan Node4 dan Node1 akan dipasangkan dengan
Node5.
3.3. Parameter simulasi
Parameter simulasi dikondisikan agar terjadi congestion disisi router.
Parameter ini bersifat konstan dan digunakan sesuai dengan skenario
pengujian yang ditentukan. Parameter simulasi yang digunakan pada
penelitian sebagai berikut:
Tabel 3.1. Tabel parameter simulasi
No Parameter Simulasi Nilai
1
Link
Sender Node 0 – Router Node 2
Sender Node 1 – Router Node 2
Bandwidth : 10 Mbps
2 Link
Router Node 2 – Router Node 3 Bandwidth : 4 Mbps
3
Link
Router Node 3 – Receiver Node 4
Router Node 3 – Receiver Node 5
Bandwidth : 10 Mbps
4 Model Antrian Drop Tail dan RED
5 Buffer 04, 08, 12, 16, dan 20
6 Protokol Transport UDP, TCP, dan DCCP
7 Trafik
TCP FTP
- Size : 1000
UDP, DCCP CBR
- Size : 1000
- rate : 5 Mbps
8 Waktu Simulasi 500 s
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 40
21
3.4. Skenario Pengujian
Dalam penelitian ini akan mengamati congestion window (CWND),
throughput dan, RTT. Skenario ini dibagi menjadi 2 skenario, skenario
pertama adalah TCP yang berjalan akan diganggu oleh UDP dan skenario
kedua TCP yang berjalan akan diganggu oleh CCID 3.
3.4.1. Matriks Skenario Pengujian
Tabel 3.1 tabel skenario simulasi
No. protokol Antiran Buffer
1 UDP vs TCP Vegas Drop tail
4/paket,
8/paket,
12/paket,
16/paket,
20/paket.
2 UDP vs DCCP CCID 3 Drop Tail
4/paket,
8/paket,
12/paket,
16/paket,
20/paket
3 DCCP CCID 3 vs TCP Vegas Drop tail
4/paket,
8/paket,
12/paket,
16/paket,
20/paket.
4 DCCP CCID 3 vs TCP Vegas RED
4/paket,
8/paket,
12/paket,
16/paket,
20/paket.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 41
22
3.4.2. Skenario TCP Vegas yang diganggu oleh UDP.
Pada skenario ini penulis akan melihat pengaruh UDP
terhadapat trafik TCP Vegas ketika dihadapkan pada trafik yang
sama. Penulis juga akan melihat kinerja dari UDP terhadap TCP.
Pada skenario pertama trafik TCP Vegas akan diganggu oleh
UDP dimana TCP Vegas akan dijalankan pada detik ke 0.1
kemudian trafik UDP akan dimulai pada detik ke 100.1 simulasi
akan berlangsung hingga detik ke 500. Sender 1 (TCP Vegas)
awalnya akan mengirim paket terlebih dahulu ke Router 1 menuju
router 2 dengan menggunakan antrian drop tail dan buffer di set
sebesar 4 hingga paket sampai pada Reciever 1. Pada detik ke 100.1
Sender 2 (UDP) mulai berjalan dan mengirim paket dari Router 1
menuju Router 2 dengan menggunakan antrian drop tail dan buffer
di set sebesar 4 hingga paket sampai pada Reciever 2.
Gambar 3.2. gambar topologi simulasi TCP dan UDP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 42
23
3.4.3. Skenario TCP Vegas yang diganggu oleh DCCP CCID 3
Pada skenario pertama trafik TCP Vegas akan diganggu oleh
CCID 3 dimana TCP Vegas akan dijalankan pada detik ke 0.1
kemudian trafik CCID 3 akan dimulai pada detik ke 100.1 simulasi
akan berlangsung hingga detik ke 500. Skenario ini akan
membandingkan kinerja TCP Vegas dan CCID 3 ketika
menggunakan buffer (4, 8, 12, 16, dan 20/paket) dan jenis antrian
(drop tail dan RED). TCP Vegas akan mengirimkan trafik FTP
sedangkan CCID 3 akan mengirimkan trafik CBR. Sender 1 (TCP
Vegas) akan mengirim paket ke Receiver 1 melalui Router 1 yang
akan diteruskan melalui router 2 dan Sender 2 CCID 3 akan
mengirim paket ke Receiver 2 melalui Router 1 yang akan diteruskan
melalui router 2. Pada Router 1 dan Router 2 akan menggunakan
jenis antrian yang berbeda drop tail atau RED dan akan
menggunakan buffer yang berbeda buffer 4/paket, buffer 8/paket,
buffer 12/paket, buffer 16/paket, dan buffer 20/paket.
Gambar 3.3. gambar topologi simulasi TCP dan DCCP
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 43
24
3.5. Parameter Kinerja atau Performa Metrik
Pengujian ini akan menggunakan parameter sebagai berikut:
3.5.1. Congestion Window (CWND)
CWND merupakan variable yang digunakan dalam membatasi
jumlah data yang dapat dikirim oleh Transport Protocol. Nilai
CWND ditentukan oleh ACK yang diterima oleh pengirim. Analisa
CWND akan dilakukan dengan mengamati perubahan CWND TCP
ketika trafik lain mulai berjalan. Selain itu, akan dihitung rata-rata
byte transfer per CWND.
3.5.2. Throughput
Throughput adalah jumlah data yang diterima oleh node tujuan
persatuan waktu dalam suatu jaringan. Satuan yang digunakan
throughput yaitu kBps (Kilobyte per second). Jika semakin besar
nilai throughput maka akan semakin baik nilainya.
3.5.3. RTT
Round Trip Time atau RTT merupakan waktu yang dihitung
dari paket dikirim dari node asal sampai node pengirim menerima
ack dari paket yang dikirim (ack dari node tujuan). Pada beberapa
jenis congestion control di TCP atau di protokol lainnya yang
menggunakan RTT untuk menghitung nilai transmisi akan
terpengaruh jika RTT sering mengalami fluktuasi. Jika RTT besar,
maka kemungkinan jaringan mengalami kemacetan. Jika RTT kecil
berarti jaringan dalam keadaan normal. Ketika RTT mengalami
fluktuasi terus menerus maka RTT akan membesar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 44
25
BAB IV
PENGUJIAN DAN ANALISIS
Pengujian yang akan dilakukan menggunakan Simulator Network
Simulasi-2 versi 2.35-allinone. Ketika simulasi selesai di jalankan maka akan
keluar file output yaitu file .tr, .nam, dan .xg. Hasil dari file output ini akan di
olah data-datanya menggunakan script .awk yang kemudian didapatlah data
yang diinginkan. Data yang akan di cari menggunakan script .awk adalah
throughput.
4.1. PENGAMBILAN DATA
4.1.1. DROP TAIL
4.1.1.1. Throughput
Tabel 4.1. tabel throughput dari skenario drop tail
Buffer UDP v VEGAS
(kBps)
CCID 3 v VEGAS
(kBps)
4 399.864 92.636 184.802 290.156
8 399.828 98.054 239.814 245.844
12 399.824 99.37 323.006 162.628
16 399.844 99.316 297.462 191.364
20 399.812 99.348 314.638 175.03
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 45
26
4.1.1.2. RTT Variance
Tabel 4.2. tabel rata-rata RTT Variance dari skenario drop tail
Buffer CCID 3 VEGAS
4 0,09037 0,21561
8 0,10443 0,15098
12 0,12542 0,15296
16 0,15241 0,15099
20 0,13961 0,35205
4.1.2. RED
4.1.2.1. Throughput
Tabel 4.3. tabel throughput dari skenario RED
Buffer UDP v VEGAS
(kBps)
CCID 3 v VEGAS
(kBps)
4 399.864 92.49 238.1 165.036
8 399.86 97.018 189.488 294.406
12 399.832 96.6 230.702 252.526
16 399.852 96.708 234.673 248.982
20 399.814 98.98 235.05 249.922
4.1.2.2. RTT Variance
Tabel 4.4. tabel rata-rata RTT variance dari skenario RED
Buffer CCID 3 VEGAS
4 0,0689 3,25075
8 0,09645 0,11573
12 0,18647 0,20088
16 0,20741 0,18633
20 0,19227 0,17567
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 46
27
4.2. ANALISI PENGUJIAN
Grafik 4.1. grafik throughput di skenario drop tail
0
100
200
300
400
500
4 8 12 16 20
kBps
buffer
Throughput - UDP vs Vegas
UDP Vegas
0
100.000
200.000
300.000
400.000
500.000
600.000
4 8 12 16 20
Throughput - UDP vs CCID 3
UDP CCID 3
0
50
100
150
200
250
300
350
4 8 12 16 20
KB
ps
buffer
Throughput - CCID 3 vs Vegas
CCID 3 Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 47
28
4.2.1. Drop tail
Grafik 4.2. grafik TCP bersama DCCP congestion window di skenario drop tail pada
buffer 04
Grafik 4.3. grafik RTT Variance DCCP di skenario drop tail pada buffer 04.
0 100 200 300 400 500
0
10
20
30
40
50
60
70
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 48
29
Grafik 4.4. grafik RTT Variance TCP di skenario drop tail pada buffer 04.
Grafik 4.5. grafik TCP bersama DCCP congestion window di skenario drop tail pada
buffer 08
0
0,05
0,1
0,15
0,2
0,25
0,3
50 100 150 200 250 300 350 400 450 500 550
RTT
(m
s)
time (s)
RTT - Vegas
0 100 200 300 400 500
0
10
20
30
40
time(s)
mss
congestion window - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 49
30
Grafik 4.6. grafik RTT Variance DCCP di skenario drop tail pada buffer 08.
Grafik 4.7. grafik RTT Variance TCP di skenario drop tail pada buffer 08.
0
0,05
0,1
0,15
0,2
0,25
0,3
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
0
0,05
0,1
0,15
0,2
0,25
0,3
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 50
31
Grafik 4.8. grafik TCP bersama DCCP congestion window di skenario drop tail pada
buffer 12
Grafik 4.9. grafik RTT Variance DCCP di skenario drop tail pada buffer 12.
0 100 200 300 400 500
0
10
20
30
40
50
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
0,25
0,3
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 51
32
Grafik 4.10. grafik RTT Variance TCP di skenario drop tail pada buffer 12.
Grafik 4.11. grafik TCP bersama DCCP congestion window di skenario drop tail pada
buffer 16
0
0,05
0,1
0,15
0,2
0,25
0,3
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
0 100 200 300 400 500
0
5
10
15
20
25
30
35
40
time(s)
mss
congestion window - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 52
33
Grafik 4.12. grafik RTT Variance DCCP di skenario drop tail pada buffer 16.
Grafik 4.13. grafik RTT Variance TCP di skenario drop tail pada buffer 16.
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0,45
0,5
0,55
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 53
34
Grafik 4.14. grafik TCP bersama DCCP congestion window di skenario drop tail pada
buffer 20.
Grafik 4.15. grafik RTT Variance DCCP di skenario drop tail pada buffer 20.
0 100 200 300 400 500
0
10
20
30
40
50
60
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 54
35
Grafik 4.16. grafik RTT Variance TCP di skenario drop tail pada buffer 20.
Pada grafik 4.1 dapat dilihat bahwa semakin besar buffer maka
akan berdampak pada hasil throughput pada keduanya TCP Vegas
dan CCID 3. Menurut nilai throughput milik TCP Vegas dilihat dari
nilai RTT yang dimiliki oleh TCP Vegas (grafik 4.16) lebih tinggi
dibandingkan dengan CCID 3 (grafik 4.15). Dengan tingginya nilai
RTT menyebabkan throughput milik TCP Vegas menurun. Meski
TCP Vegas dan CCID 3 sama-sama menggunakan mekanisme RTT
namun pada buffer yang tinggi menyebabkan nilai throughput milik
CCID 3 lebih tinggi dibandingkan dengan TCP Vegas. Hal ini
menyebabkan CCID 3 unfairness terhadap TCP Vegas.
Pada grafik 4.7 hingga grafik 4.16 menunjukkan perbedaan
nilai RTT yang dimiliki oleh TCP Vegas disetiap skenarionya.
Semakin besar buffer yang diberikan akan berdampak buruk bagi
TCP Vegas. Hal ini dikarena nilai RTT yang semakin besar
menyebabkan TCP Vegas beranggapan bahwa sedang ada
kemacetan di trafik. Berbeda dengan CCID 3 meskipun CCID 3 dan
TCP Vegas menggunakan mekanisme RTT, namun nilai RTT yang
0
0,05
0,1
0,15
0,2
0,25
0,3
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 55
36
dimiliki oleh CCID 3 lebih kecil dibandingkan TCP Vegas hal ini
membuat CCID 3 nilai throughput yang dimiliki CCID 3 lebih besar
dibandingkan TCP Vegas. Dengan melihat congestion window (pada
grafik 4.2 dan 4.14) dapat dilihat bahwa pada buffer yang kecil TCP
Vegas memiliki nilai cwnd yang lebih baik dibandingkan pada buffer
yang besar.
Buffer yang kecil pada skenario antrian drop tail memberikan
cwnd yang lebih terlihat bervariasi walau mengalamin beberapa kali
jatuh (time out) (grafik 4.2). Buffer yang semakin tinggi membuat
nilai cwnd TCP Vegas terlihat rata (grafik 4.5, 4.8, 4.11, dan 4.14)
hal ini menyebabkan throughput yang dimiliki TCP Vegas menjadi
kecil.
4.2.2. RED
Grafik 4.17. grafik throughput di skenario RED
0
50
100
150
200
250
300
350
4 8 12 16 20
kBp
s
buffer
Throughput - CCID 3 vs Vegas
CCID 3 Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 56
37
Grafik 4.18. grafik TCP bersama DCCP congestion window di skenario RED pada buffer
04
Grafik 4.19. grafik RTT Variance DCCP di skenario RED pada buffer 04.
0 100 200 300 400 500
0
10
20
30
40
50
60
70
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 57
38
Grafik 4.20. grafik RTT Variance TCP di skenario RED pada buffer 04.
Grafik 4.21. grafik TCP bersama DCCP congestion window di skenario RED pada buffer
08
0
10
20
30
40
50
60
70
80
90
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
100 150 200 250 300 350 400 450 500
0
10
20
30
40
50
60
70
time(s)
mss
congestion window - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 58
39
Grafik 4.22. grafik RTT Variance DCCP di skenario RED pada buffer 08.
Grafik 4.23. grafik RTT Variance TCP di skenario RED pada buffer 08.
0
0,05
0,1
0,15
0,2
0,25
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
0
0,05
0,1
0,15
0,2
0,25
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 59
40
Grafik 4.24. grafik TCP bersama DCCP congestion window di skenario RED pada buffer
12
Grafik 4.25. grafik RTT Variance DCCP di skenario RED pada buffer 12.
0 100 200 300 400 500
0
10
20
30
40
50
60
70
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0,45
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 60
41
Grafik 4.26. grafik RTT Variance TCP di skenario RED pada buffer 12.
Grafik 4.27. grafik TCP bersama DCCP congestion window di skenario RED pada buffer
16
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0,45
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
0 100 200 300 400 500
0
20
40
60
80
time(s)
mss
congestion window - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 61
42
Grafik 4.28. grafik RTT Variance DCCP di skenario RED pada buffer 16.
Grafik 4.29. grafik RTT Variance TCP di skenario RED pada buffer 16.
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0,45
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - CCID 3
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
50 150 250 350 450 550
RTT
(m
s)
time (s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 62
43
Grafik 4.30. grafik TCP bersama DCCP congestion window di skenario RED pada buffer
20.
Grafik 4.31. grafik RTT Variance DCCP di skenario RED pada buffer 20.
0 100 200 300 400 500
0
10
20
30
40
50
time(s)
mss
congestion window - Vegas
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0 100 200 300 400 500 600
RTT
(m
s)
time (s)
RTT - CCID 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 63
44
Grafik 4.32. grafik RTT Variance TCP di skenario RED pada buffer 20.
Pada grafik 4.17 dapat dillihat bahwa pada buffer rendah TCP
Vegas mengalami penurunan sedangkan ketika buffer besar TCP
Vegas nilai throughput terlihat naik. Pada CCID 3 nilai throughput
terlihat meningkat walau tidak signifikan ini dikarena keduanya
yang berbasis RTT. Nilai throughput CCID 3 dan TCP Vegas
terlihat naik ini dikarena pada jenis antrian RED buffer tidak
digunakan secara penuh sehingga nilai RTT yang dihasilkan tidak
lebih besar dari antrian RTT ketika menggunakan antrian drop tail.
Pada grafik 4.17 di skenario RED dibandingkan dengan
grafik 4.1 di skenario drop tail. Throughput yang didapat pada
skenario antrian drop tail, TCP Vegas lebih baik dari pada skenario
antrian RED saat menggunakan buffer yang rendah. Hal ini
dikarenakan nilai RTT yang kecil didapat ketika menggunakan
antrian drop tail, karena kecilnya nilai RTT menyebabkan TCP
Vegas memiliki nilai throughput yang tinggi dibandingkan ketika
menggunakan skenario di antrian RED. Hal ini dapat dibuktikan dari
50 150 250 350 450 550
0
0,05
0,1
0,15
0,2
0,25
0,3
0,35
0,4
0,45
time(s)
RTT
(m
s)
RTT - Vegas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 64
45
nilai RTT kedua protokol TCP Vegas dan CCID 3 yang dapat dilihat
dari tabel 4.2 dan table 4.4.
Ketika berada di buffer yang besar pada skenario RED TCP
Vegas memiliki nilai RTT yang kecil (grafik 4.32) dibandingkan
ketika menggunakan skenario antrian drop tail (grafik 4.16). Hal ini
dikarena antrian RED tidak sepenuhnya menggunakan buffer yang
ada, hingga menyebabkan nilai RTT yang dimiliki TCP Vegas kecil.
Dengan kecilnya nilai RTT menyebabkan nilai throughput yang
dimiliki TCP Vegas tinggi pada skenario antrian RED.
Dengan membandingkan grafik RTT Variance yang dimiliki
oleh CCID 3 dan TCP Vegas pada skenario antrian RED dan pada
skenario drop tail menggunakan buffer tinggi, dapat dilihat bahwa
pada antrian drop tail nilai RTT yang dimiliki oleh TCP Vegas lebih
besar dibandingkan pada antrian RED. Hal ini menyebabkan nilai
throughput yang dimiliki oleh TCP Vegas lebih tinggi saat
menggunakan buffer yang besar pada skenario antrian RED. Nilai
RTT yang dimiliki oleh CCID 3 dan TCP Vegas mendekati sama.
Hal ini menyebabkan fairness antara CCID 3 dan TCP Vegas, dan
nilai throughput yang dimiliki keduanya mendekati sama.
Pada buffer yang kecil di protokol TCP Vegas lebih baik
dibandingkan CCID 3 pada antiran drop tail. Hal ini dikarenakan
nilai RTT yang dimiliki oleh TCP Vegas lebih kecil dari CCID 3.
Ketika berada pada buffer yang besar skenario antrian drop tail pada
protokol TCP Vegas tidak menguntungkan dikarenakan nilai RTT
yang dimiliki oleh TCP Vegas lebih besar dari pada CCID 3, dan
terjadinya unfairness terhadapa TCP Vegas. TCP Vegas dan CCID
3 pada skenarion RED dengan buffer yang besar menunjukkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 65
46
fairness yang membuat kedua protokol ini bisa berjalan pada
jaringan yang sama tanpa membebani jaringan lainnya.
Pada buffer yang kecil di skenario antrian RED nilai cwnd
yang dimiliki oleh TCP Vegas (grafik 4.18) terlihat lebih sering
terjatuh (time out) dibandingkan dengan TCP Vegas pada skenario
antrian drop tail (grafik 4.2). Namun berbeda pada saat buffer yang
besar dilihat pada TCP Vegas di skenario antrian RED (grafik 4.30)
nilai cwnd TCP Vegas lebih terlihat stabil tidak mengalami
penurunan yang signifikan. Namun pada TCP Vegas di skenario
antrian drop tail (grafik 4.14) dengan buffer yang besar
menyebabkan nilai cwnd terlihat tidak ada perubahan yang berarti,
hal ini menyebabkan nilai throughput yang dimiliki oleh TCP Vegas
di skenario antrian drop tail menjadi kecil.
Nilai throughput yang dimiliki Vegas bergantung pada nilai
perbandingan antara RTT yang diharapkan (excepted) dan nilai RTT
sekarang (actual). Sedangkan CCID 3 nilai throughput tidak hanya
bergantung kepada nilai RTT, namun juga kepada loss packet itu
sendiri.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 66
47
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Dari hasil simulasi, pengujian dan analisis data yang telah dilakukan,
dapat disimpulkan:
a. Kinerja yang didapatkan oleh TCP Vegas terhadap CCID 3 pada
buffer kecil pada skenario antrian drop tail lebih baik
dibandingkan dengan skenario antrian RED. Ketika dihadapkan
dengan buffer yang besar RED lebih baik dibandingkan dengan
drop tail dan juga kedua protokol lebih fairness terhadap
jaringan.
b. Buffer yang besar di antrian drop tail membuat nilai RTT naik
hingga membuat nilai throughput yang dimiliki oleh TCP Vegas
jatuh.
c. Pada skenario antrian drop tail TCP Vegas sangat bagus berada
di buffer yang kecil namun ketika berada di buffer yang besar
TCP Vegas kehilangan ke efektifannya.
d. Pada skenario antrian RED TCP Vegas memiliki keuntungan
ketika berada pada buffer besar karena RED tidak menggunakan
sepenuhnya buffer yang ada dan menyebabkan nilai RTT tidak
terlalu tinggi yang membuat TCP Vegas memiliki nilai
throughput yang baik.
e. Dengan menggunakan protokol UDP, TCP dan DCCP sama
sekali tidak kebagian bandwidth hal ini menyebabkan nilai
throughput yang dimiliki ke dua protokol ini buruk.
5.2. Saran
Untuk pengembangan lebih lanjut, ada beberapa saran yang dapat
diberikan antara lain :
a. Mencoba membandingkan DCCP lain seperti CCID 2 atau 4
dengan TCP Vegas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 67
48
b. Mencoba dengan topologi yang berbeda selain dumb-bell.
c. Berhati-hati dalam memilih parameter pengujian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 68
49
DAFTAR PUSTAKA
[1] Sidharta, Lani. (1996) Internet informasi bebas hambatan vol . Jakarta: Elex
Media Komputindo, xv-20.
[2] Wang, Ming-Hung. (2017) SDUDP: A Reliable UDP-based Transmission
protocol over SDN.
[3] Partidge, Craig. (1993) A Faster UDP.
[4] Lien, Yao-Nan., Ding Yu-Chi. (2011) Can DCCP Replace UDP In
Changing Network Conditions?.
[5] Hale, Ignasius. (2016) Analisis Pengaruh Congestion Control DCCP CCID
2 Terhadap TCP Tahoe. USD Skripsi.
[6] Sugiri, Theo. (2016) Analisis perbandingan unjuk kerja TCP Reno dan TCP
Vegas Pada Jaringan Kabel. USD Skripsi.
[7] Zhou, Wei., Xing, Wei. (2012) TCP Vegas-V : Improbing the Performance
of TCP Vegas.
[8] Ait-Hellal, Omar., Altman, Eitan. (2004) Analysis of TCP Vegas and TCP
Reno.
[9] Kohler, E., Handley, M. (2006) Datagram Congestion Control Protokol
(DCCP).
[10] https://www.ietf.org/rfc/rfc4342.txt (5 juli 2017 jam 1 siang).
[11] https://tools.ietf.org/html/rfc5622 (5 juli 2017 jam 6 malam).
[12] Lai, Yuan-Cheng., Yao, Chang-Li. (2000) The performance Comparison
between TCP Reno and TCP Vegas.
[13] La, Richard J. () Issue in TCP Vegas
[14] Xie, Dong. (2000) Simulation-Based Comparisons of some TCP
Implemetations.
[15] https://www.ietf.org/rfc/rfc3448.txt (18 juli 2017 jam 8 pagi).
[16] Mahida, P. T., Patel, Kinjal. (2013) A Comparative Analysis of Queue
Management Techniques Using NS-2 Simulator.
[17] Sikdar, B., Chandrayana, K. (2002) Queue Management Algorithms and
Network Traffic Self-Similarity.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 69
50
[18] Chung, Jae., Claypool, Mark. (2003) Analysis of Active Queue
Management.
[19] Floyd, Sally., Jacobson, Van. (1993) Random Early Detection Gateways
for Congestion Avoidance.
[20] Chirstanto, Mario., Comparative Analysis of The Performance of DCCP
CCID 2 and CCID 3 on cable Networks.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 70
51
LAMPIRAN
File tcl untuk simulasi TCP Vegas dan CCID 3 pada skenario antrian drop tail
#skenario percobaan 4 : TCP V DCCP Drop Tail
#---------------------------------------------#
#Declare New Simulator
set ns [new Simulator]
#setting prosedur
proc finish {} {
global ns tr nf
$ns flush-trace
close $nf
close $tr
#exec nam hasil4.nam &
exit 0
}
#setting output
set tr [open Hasil4DT.tr w]
set nf [open hasil4DT.nam w]
$ns trace-all $tr
$ns namtrace-all $nf
#setting Node
set n0 [$ns node]
set n1 [$ns node]
set n2 [$ns node]
set n3 [$ns node]
set n4 [$ns node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 71
52
set n5 [$ns node]
#Setting Link
$ns duplex-link $n0 $n2 10Mb 10ms DropTail #parameter antrian
$ns duplex-link $n1 $n2 10Mb 10ms DropTail #parameter antrian
$ns duplex-link $n2 $n3 4Mb 10ms DropTail #parameter antrian
$ns duplex-link $n3 $n4 10Mb 10ms DropTail #parameter antrian
$ns duplex-link $n3 $n5 10Mb 10ms DropTail #parameter antrian
#setting posisi
$ns duplex-link-op $n0 $n2 orient right-down
$ns duplex-link-op $n1 $n2 orient right-up
$ns duplex-link-op $n2 $n3 orient right
$ns duplex-link-op $n3 $n4 orient right-up
$ns duplex-link-op $n3 $n5 orient right-down
#setting panjang antrian
$ns queue-limit $n2 $n3 4 #parameter buffer yang akan di ubah-ubah (4, 8, 12, 16,
20).
#setting TCP 1 Agent
set tcp1 [new Agent/TCP/Vegas]
set tcpsink1 [new Agent/TCPSink]
$ns attach-agent $n0 $tcp1
$ns attach-agent $n4 $tcpsink1
$ns connect $tcp1 $tcpsink1
$tcp1 set window_ 1000
$tcp1 set fid_ 1
$ns color 1 Green
#setting DCCP Agent
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 72
53
set dccp1 [new Agent/DCCP/TFRC]
set dccpsink1 [new Agent/DCCP/TFRC]
$ns attach-agent $n1 $dccp1
$ns attach-agent $n5 $dccpsink1
$ns connect $dccp1 $dccpsink1
$dccp1 set fid_ 2
$ns color 2 Orange
#setting aplikasi FTP
set ftp1 [new Application/FTP]
$ftp1 attach-agent $tcp1
$ftp1 set type_ FTP
#setting aplikasi CBR
set cbr1 [new Application/Traffic/CBR]
$cbr1 attach-agent $dccp1
$cbr1 set packet_size_ 1000
$cbr1 set rate_ 5Mb
$cbr1 set type_ CBR
$cbr1 set random_ false
#tcp trace
$tcp1 attach $tr
$tcp1 tracevar cwnd_
#setting waktu simulasi
$ns at 0.1 "$ftp1 start"
$ns at 100.0 "$dccpsink1 listen"
$ns at 100.1 "$cbr1 start"
$ns at 500.0 "$ftp1 stop"
$ns at 500.0 "$cbr1 stop"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 73
54
$ns at 500.0 "finish"
# setting data yang ingin di plot.
#----------------plot congestion window----------------------------
proc plotWindow {tcpSource outfile} {
global ns tcp1
set cwnd [$tcpSource set cwnd_ ]
set now [$ns now]
puts $outfile "$now $cwnd"
$ns at [expr $now +0.1] "plotWindow $tcpSource $outfile"
}
set outfile [open "DTcwndTCP4_1Tcp.xg" w]
$ns at 0.0 "plotWindow $tcp1 $outfile"
#------------------------END---------------------------------------
#----------------Plot sample RTT TCP VEGAS-------------------------
proc plotRtt {tcpSource output} {
global ns tcp1
set rtt [$tcpSource set v_rtt_ ]
set now [$ns now]
puts $output "$now $rtt"
$ns at [expr $now+1] "plotRtt $tcpSource $output"
}
set output [open "DTsampleRTT_TCP.xg" w]
$ns at 0.0 "plotRtt $tcp1 $output"
#------------------------END---------------------------------------
#----------------Plot srtt DCCP CCID 3-----------------------------
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 74
55
proc plotDCCPsrtt {dccpSource output} {
global ns dccp1
set srtt [$dccpSource set s_rtt_ ]
set now [$ns now]
puts $output "$now $srtt"
$ns at [expr $now+1] "plotDCCPsrtt $dccpSource $output"
}
set output [open "DTsrtt_CCID3.xg" w]
$ns at 0.0 "plotDCCPsrtt $dccp1 $output"
#------------------------END---------------------------------------
#----------------Plot sample RTT DCCP CCID 3-----------------------
proc plotDCCPrtt {dccpSource output} {
global ns dccp1
set rtt [$dccpSource set s_r_sample_ ]
set now [$ns now]
puts $output "$now $rtt"
$ns at [expr $now+1] "plotDCCPrtt $dccpSource $output"
}
set output [open "DTsampleRTT_CCID3.xg" w]
$ns at 0.0 "plotDCCPrtt $dccp1 $output"
#------------------------END---------------------------------------
#----------------Plot srtt DCCP CCID 3-----------------------------
proc plotDCCPsrtt {dccpSource output} {
global ns dccp1
set srtt [$dccpSource set s_rtt_ ]
set now [$ns now]
puts $output "$now $srtt"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 75
56
$ns at [expr $now+1] "plotDCCPsrtt $dccpSource $output"
}
set output [open "DTsrtt_CCID3.xg" w]
$ns at 0.0 "plotDCCPsrtt $dccp1 $output"
#------------------------END---------------------------------------
#----------------Plot loss event rate DCCP CCID 3------------------
proc plotDCCPloss {dccpSource output} {
global ns dccp1
set loss [$dccpSource set s_p_ ]
set now [$ns now]
puts $output "$now $loss"
$ns at [expr $now+1] "plotDCCPloss $dccpSource $output"
}
set output [open "DTloss_CCID3.xg" w]
$ns at 0.0 "plotDCCPloss $dccp1 $output"
#------------------------END---------------------------------------
##################################################################
#
#------------------------------------------------------------------
#run simulasi
$ns run
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 76
57
File tcl untuk simulasi TCP Vegas dan CCID 3 pada skenario antrian RED
#skenario percobaan 4 : TCP V DCCP RED
#---------------------------------------------#
#Declare New Simulator
set ns [new Simulator]
#setting prosedur
proc finish {} {
global ns tr nf
$ns flush-trace
close $nf
close $tr
#exec nam hasil4.nam &
exit 0
}
#setting output
set tr [open Hasil4R.tr w]
set nf [open hasil4R.nam w]
$ns trace-all $tr
$ns namtrace-all $nf
#setting Node
set n0 [$ns node]
set n1 [$ns node]
set n2 [$ns node]
set n3 [$ns node]
set n4 [$ns node]
set n5 [$ns node]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 77
58
#Setting Link
$ns duplex-link $n0 $n2 10Mb 10ms RED #parameter antrian
$ns duplex-link $n1 $n2 10Mb 10ms RED #parameter antrian
$ns duplex-link $n2 $n3 4Mb 10ms RED #parameter antrian
$ns duplex-link $n3 $n4 10Mb 10ms RED #parameter antrian
$ns duplex-link $n3 $n5 10Mb 10ms RED #parameter antrian
#setting posisi
$ns duplex-link-op $n0 $n2 orient right-down
$ns duplex-link-op $n1 $n2 orient right-up
$ns duplex-link-op $n2 $n3 orient right
$ns duplex-link-op $n3 $n4 orient right-up
$ns duplex-link-op $n3 $n5 orient right-down
#setting panjang antrian
$ns queue-limit $n2 $n3 4 #parameter buffer yang akan di ubah-ubah (4, 8, 12, 16,
20).
#setting TCP 1 Agent
set tcp1 [new Agent/TCP/Vegas]
set tcpsink1 [new Agent/TCPSink]
$ns attach-agent $n0 $tcp1
$ns attach-agent $n4 $tcpsink1
$ns connect $tcp1 $tcpsink1
$tcp1 set window_ 1000
$tcp1 set fid_ 1
$ns color 1 Green
#setting DCCP Agent
set dccp1 [new Agent/DCCP/TFRC]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 78
59
set dccpsink1 [new Agent/DCCP/TFRC]
$ns attach-agent $n1 $dccp1
$ns attach-agent $n5 $dccpsink1
$ns connect $dccp1 $dccpsink1
$dccp1 set fid_ 2
$ns color 2 Orange
#setting aplikasi FTP
set ftp1 [new Application/FTP]
$ftp1 attach-agent $tcp1
#setting aplikasi CBR
set cbr1 [new Application/Traffic/CBR]
$cbr1 attach-agent $dccp1
$cbr1 set packet_size_ 1000
$cbr1 set rate_ 5Mb
$cbr1 set type_ CBR
$cbr1 set random_ false
#tcp trace
$tcp1 attach $tr
$tcp1 tracevar cwnd_
#setting waktu simulasi
$ns at 0.1 "$ftp1 start"
$ns at 100.0 "$dccpsink1 listen"
$ns at 100.1 "$cbr1 start"
$ns at 500.0 "$ftp1 stop"
$ns at 500.0 "$cbr1 stop"
$ns at 500.0 "finish"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 79
60
# setting data yang ingin di plot.
#----------------plot congestion window----------------------------
proc plotWindow {tcpSource outfile} {
global ns tcp1
set cwnd [$tcpSource set cwnd_ ]
set now [$ns now]
puts $outfile "$now $cwnd"
$ns at [expr $now +0.1] "plotWindow $tcpSource $outfile"
}
set outfile [open "RcwndTCP4_1Tcp.xg" w]
$ns at 0.0 "plotWindow $tcp1 $outfile"
#------------------------END---------------------------------------
#----------------Plot sample RTT TCP VEGAS-------------------------
proc plotRtt {tcpSource output} {
global ns tcp1
set rtt [$tcpSource set v_rtt_ ]
set now [$ns now]
puts $output "$now $rtt"
$ns at [expr $now+1] "plotRtt $tcpSource $output"
}
set output [open "RsampleRTT_TCP.xg" w]
$ns at 0.0 "plotRtt $tcp1 $output"
#------------------------END---------------------------------------
#----------------Plot sample RTT DCCP CCID 3-----------------------
proc plotDCCPrtt {dccpSource output} {
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 80
61
global ns dccp1
set rtt [$dccpSource set s_r_sample_ ]
set now [$ns now]
puts $output "$now $rtt"
$ns at [expr $now+1] "plotDCCPrtt $dccpSource $output"
}
set output [open "RsampleRTT_CCID3.xg" w]
$ns at 0.0 "plotDCCPrtt $dccp1 $output"
#------------------------END---------------------------------------
#----------------Plot srtt DCCP CCID 3-----------------------------
proc plotDCCPsrtt {dccpSource output} {
global ns dccp1
set srtt [$dccpSource set s_rtt_ ]
set now [$ns now]
puts $output "$now $srtt"
$ns at [expr $now+1] "plotDCCPsrtt $dccpSource $output"
}
set output [open "Rsrtt_CCID3.xg" w]
$ns at 0.0 "plotDCCPsrtt $dccp1 $output"
#------------------------END---------------------------------------
#----------------Plot loss event rate DCCP CCID 3------------------
proc plotDCCPloss {dccpSource output} {
global ns dccp1
set loss [$dccpSource set s_p_ ]
set now [$ns now]
puts $output "$now $loss"
$ns at [expr $now+1] "plotDCCPloss $dccpSource $output"
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 81
62
}
set output [open "Rloss_CCID3.xg" w]
$ns at 0.0 "plotDCCPloss $dccp1 $output"
#------------------------END---------------------------------------
##################################################################
#
#------------------------------------------------------------------
#run simulasi
$ns run
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 82
63
AWK Throughput TCP
BEGIN {
recvdSize = 0
startTime = 0
stopTime = 500.0
}
{
event = $1
time = $2
fromNode = $3
toNode = $4
pkt_type = $5
pkt_size = $6
if(event == "r" && pkt_type == "tcp" && toNode == 4)
{
recvdSize += pkt_size
}
}
END {
print "Average TCP Throughput = " (recvdSize/1000)/(stopTime-
StartTime) "kBps"
}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 83
64
AWK Throughput DCCP
BEGIN {
recvdSize = 0
startTime = 100.1
stopTime = 500.0
}
{
event = $1
time = $2
fromNode = $3
toNode = $4
pkt_type = $5
pkt_size = $6
if(event == "r" && pkt_type == "DCCP_Data" && toNode == 5)
{
recvdSize += pkt_size
}
}
END {
print "Average TCP Throughput = " (recvdSize/1000)/(stopTime-
StartTime) "kBps"
}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Page 84
65
AWK Throughput UDP
BEGIN {
recvdSize = 0
startTime = 100.1
stopTime = 500.0
}
{
event = $1
time = $2
fromNode = $3
toNode = $4
pkt_type = $5
pkt_size = $6
if(event == "r" && pkt_type == "cbr" && toNode == 5)
{
recvdSize += pkt_size
}
}
END {
print "Average TCP Throughput = " (recvdSize/1000)/(stopTime-
StartTime) "kBps"
}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI