ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING ...eprints.unram.ac.id/11055/1/FIX_LAPORAN_MADE...
Transcript of ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING ...eprints.unram.ac.id/11055/1/FIX_LAPORAN_MADE...
-
ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING AODV
DAN AOMDV DENGAN MENGGUNAKAN METODE RFAP
UNTUK MENCEGAH RREQ FLOODING ATTACKS PADA
JARINGAN MANET
Tugas Akhir
Untuk memenuhi sebagai persyaratan
Mencapai derajat Sarjana S-1 Program Studi Teknik Informatika
Oleh:
I Made Windra Yudistiana
F1D 014 034
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MATARAM
2018
-
Scanned by CamScanner
-
Scanned by CamScanner
-
iii
HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR
Saya yang bertanda tangan di bawah ini bahwa dalam skripsi ini tidak terdapat
karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu perguruan
tinggi, dan sepanjang sepengetahuan saya juga tidak terdapat karya atau pendapat yang
pernah ditulis atau diterbitkan oleh orang lain, kecuali secara tertulis diacu dalam naskah
ini dan disebutkan dalam daftar pustaka.
Mataram, November 2018
I Made Windra Yudistiana
-
iv
PRAKATA
Puji syukur penulis panjatkan kepada kehadirat Tuhan Yang Maha Pengasih dan
Penyayang atas segala berkah, bimbingan dan karunia-Nya, sehingga penlis dapat
menyelesaikan penyusunan tugas akhir dengan judul “Analisis Optimasi Kinerja Protokol
Routing AODV dan AOMDV dengan Menggunakan Metode RFAP untuk Mencegah
RREQ Flooding Attacks pada Jaringan MANET”.
Tugas Akhir ini dilaksanakan di Program Studi Teknik Informatika, Fakultas
Teknik, Universitas Mataram. Tujuan dari tugas akhir ini adalah melakukan optimasi
kinerja protokol routing AODV dan AOMDV dengan menambahkan fitur pencegahan
serangan RREQ flooding, yaitu RFAP (RREQ Flooding Attacks Prevention) pada
jaringan MANET serta melakukan analisis kinerja setelah melakukan optimasi metode
yang diusulkan dengan parameter uji performasi Throughput, Average End-to-End Delay
dan Normalized Routing Load. Tugas Akhir ini merupakan salah satu persyaratan
kelulusan guna mencapai gelar kesarjanaan di Program Studi Teknik Informatika,
Fakultas Teknik, Universitas Mataram.
Dalam penulisan skripsi ini tentunya tidak lepas dari kekurangan, baik aspek
kualitas maupun aspek kuantitas dari materi penelitian yang disajikan. Semua ini
didasarkan dari keterbatasan yang dimiliki penulis. Penulis menyadari bahwa skripsi ini
jauh dari sempurna sehingga penulis membutukan kritik dan saran yang bersifat
membangun untuk kemajuan teknologi di masa yang akan datang. Akhir kata semoga
tidaklah terlampaui berlebihan, bila penulis berharap agar karya ini dapat bermanfaat bagi
pembaca.
Mataram, November 2018
Penulis
-
v
UCAPAN TERIMA KASIH
Tugas Akhir ini dapat diselesaikan berkat bimbingan dan dukungan ilmiah
maupun materil dari berbagai pihak, oleh karena itu pada kesempatan ini penulis
menyampaikan ucapan terima kasih yang setulus-tulusnya kepada :
1. Ayahanda dan ibunda tercinta yang telah mendukung dan menyediakan segala
kebutuhan selama perkuliahan hingga penelitian ini berakhir.
2. Bapak Andy Hidayat Jatmika, ST., M.Kom. selaku pembimbing utama yang telah
memberikan bimbingan dan arahan kepada penulis selama penyusunan tugas akhir
ini hingga dapat terselesaikan dengan baik.
3. Bapak Ariyan Zubaidi, S.Kom, MT. selaku pembimbing pendamping yang telah
memberikan bimbingan dan arahan selama menyusun tugas akhir ini.
4. Bapak I Wayan Agus Arimbawa, ST., M.Eng., Bapak Ida Bagus Ketut Widiartha,
ST., MT. dan Bapak Fitri Bimantoro, ST., M.Kom. selaku dosen penguji yang telah
memberikan kritik dan saran yang bersifat membangun dalam menyelesaikan tugas
akhir ini.
5. Rekan-rekan mahasiswa Program Studi Teknik Informatika khususnya kepada
rekan-rekan angkatan 2014 yang telah membantu, memberi dukungan serta motivasi
selama proses pengerjakan tugas akhir ini.
6. Semua pihak yang tidak dapat penulis sebutkan satu persatu, yang telah memberi
bimbingan kepada penulis dalam menyelesaikan tugas akhir ini.
Semoga Tuhan Yang Maha Esa memberikan imbalan yang setimpal atas bantuan
yang diberikan kepada penulis.
-
vi
DAFTAR ISI
HALAMAN COVER ..............................................................................................
SURAT PENGESAHAN USULAN TUGAS AKHIR ........................................... i
HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR ................................ iii
PRAKATA ............................................................................................................... iv
UCAPAN TERIMA KASIH ................................................................................... v
DAFTAR ISI ............................................................................................................ vi
DAFTAR TABEL .................................................................................................... viii
DAFTAR GAMBAR ............................................................................................... ix
DAFTAR LAMPIRAN ............................................................................................ xi
ABSTRAK ............................................................................................................... xii
ABSTRACT ............................................................................................................. xiii
BAB I PENDAHULUAN .......................................................................................
1.1. Latar Belakang ..................................................................................... 1
1.2. Rumusan Masalah ................................................................................ 2
1.3. Batasan Masalah .................................................................................. 2
1.4. Tujuan Penelitian ................................................................................. 2
1.5. Manfaat Penelitian ............................................................................... 3
1.6. Sistematika Penulisan Penelitian ......................................................... 3
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI ........................................
2.1. Tinjauan Pustaka .................................................................................. 4
2.1.1. Penelitian Terkait ....................................................................... 4
2.1.2. Penelitian yang Diusulkan ......................................................... 7
2.2. Dasar Teori .......................................................................................... 8
2.2.1. Mobile Ad Hoc Network (MANET) .......................................... 8
2.2.2. Protokol Routing ........................................................................ 9
2.2.2.1. Definisi Protokol Routing ............................................. 9
2.2.2.2. Ad Hoc On Demand Distances Vector (AODV) .......... 10
2.2.2.3. Ad Hoc On Demand Multipath Distances Vector
(AOMDV) .................................................................... 11
2.2.3. Route Request (RREQ) Flooding Attacks ................................. 11
2.2.4. RREQ Flooding Attacks Prevention (RFAP) ............................ 11
-
vii
BAB III METODE PENELITIAN ..........................................................................
3.1. Lingkungan Uji Coba ...................................................................... 13
3.2. Diagram Alir Penelitian .................................................................. 14
3.3. Protokol Routing AODV (Ad Hoc On-Demand Distance Vector) .. 18
3.4. Protokol Routing AOMDV (Ad Hoc On-Demand Multipath
Distance Vector) .............................................................................. 20
3.5. Route Request (RREQ) Flooding Attacks ........................................ 22
3.6. Metode RFAP (RREQ Flooding Attacks Prevention) ..................... 22
BAB IV HASIL DAN PEMBAHASAN .................................................................
4.1. Implementasi Serangan RREQ Flooding pada Protokol
Routing AODV dan AOMDV ........................................................ 25
4.2. Implementasi Metode RFAP ............................................................ 27
4.3. Langkah-Langkah Simulasi Jaringan MANET ................................ 30
4.3.1. Membuat Script Simulasi Jaringan MANET dengan TCL .... 30
4.3.2. Menjalankan Script Simulasi Jaringan MANET ................... 32
4.3.3. Melakukan Proses Filtering Hasil Simulasi dengan AWK .... 32
4.4. Hasil Simulasi Jaringan .................................................................... 35
4.5. Analisis Kinerja Simulasi Jaringan .................................................. 40
BAB V KESIMPULAN DAN SARAN ..................................................................
5.1. Kesimpulan .......................................................................................... 46
5.2. Saran .................................................................................................... 47
DAFTAR PUSTAKA ..............................................................................................
LAMPIRAN ............................................................................................................
-
viii
DAFTAR TABEL
Tabel 2.1. Daftar Penelitian Terkait ......................................................................... 4
Tabel 3.1. Spesifikasi Perangkat Keras yang digunakan ......................................... 13
Tabel 3.2. Parameter Lingkungan Uji Coba Penelitian ........................................... 13
Tabel 3.3. Skenario Simulasi Jaringan ..................................................................... 17
Tabel 4.1. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder
terhadap Throughput .............................................................................. 36
Tabel 4.2. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder
terhadap Average End-to-End Delay ...................................................... 37
Tabel 4.3. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder
terhadap Normalized Routing Load ........................................................ 39
-
ix
DAFTAR GAMBAR
Gambar 2.1. Penggambaran Mobile Ad Hoc Network ............................................. 9
Gambar 2.2. Penggambaran Format dari RREQ ..................................................... 10
Gambar 2.3. Penggambaran Format dari RREP ...................................................... 10
Gambar 3.1. Diagram Alir Penelitian ...................................................................... 14
Gambar 3.2. Diagram Blok Skenario Simulasi ........................................................ 15
Gambar 3.3. Diagram Alir Protokol AODV ............................................................ 19
Gambar 3.4. Mekanisme (a) Penemuan Rute dan (b) Data (Route Update)
dan Route Error pada Protokol AODV .............................................. 20
Gambar 3.5. Mekanisme RREQ dan RREP pada Protokol AOMDV ..................... 21
Gambar 3.6. Mekanisme Serangan RREQ Flooding ............................................... 22
Gambar 3.7. Penggambaran Pencegahan Serangan RREQ flooding
dengan RFAP .................................................................................... 23
Gambar 3.8. Diagram Blok Skema Pencegahan Serangan RREQ
Flooding dengan Metode RFAP ....................................................... 24
Gambar 4.1. Proses Menjalankan File TCL ............................................................ 32
Gambar 4.2. Network Animation ............................................................................. 33
Gambar 4.3. File Trace ............................................................................................ 33
Gambar 4.4. Grafik Kualitas Throughput terhadap Penambahan Jumlah
Node Flooder dengan jumlah node terlibat sebanyak (a) 20 node,
(b) 40 node dan (c) 60 node ................................................................ 36
Gambar 4.5. Grafik Kualitas Average End-to-End Delay terhadap
Penambahan Jumlah Node Flooder dengan jumlah node
terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ............... 38
Gambar 4.6. Grafik Kualitas Normalized Routing Load terhadap
Penambahan Jumlah Node Flooder dengan jumlah node
terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ............... 40
Gambar 4.7. Grafik Kualitas Throughput terhadap Penambahan Jumlah
Node Flooder setelah Penerapan Metode RFAP dengan jumlah
node terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ....... 43
Gambar 4.8. Grafik Kualitas Average End-to-End Delay terhadap
Penambahan Jumlah Node Flooder setelah Penerapan Metode
-
x
RFAP dengan jumlah node terlibat sebanyak (a) 20 node,
(b) 40 node dan (c) 60 node ................................................................ 38
Gambar 4.9. Grafik Kualitas Normalized Routing Load terhadap
Penambahan Jumlah Node Flooder setelah Penerapan
Metode RFAP dengan jumlah node terlibat sebanyak (a) 20 node,
(b) 40 node dan (c) 60 node ................................................................ 45
-
xi
DAFTAR LAMPIRAN
Lampiran 1. Script TCL Simulasi Jaringan MANET pada Protokol AODV ..........
Lampiran 2. Script TCL Simulasi Jaringan MANET pada Protokol AOMDV .......
-
xii
ABSTRAK
Salah satu sektor yang sangat mempengaruhinya adalah dalam hal keamanan
jaringan (security). Hal ini disebabkan oleh karakteristik dari jaringan MANET yang
bersifat dinamis sehingga jaringan MANET sangat mudah diganggu oleh pihak yang
tidak bertanggung jawab. Salah satu serangan yang dapat terjadi pada jaringan MANET
adalah Route Request (RREQ) Flooding Attacks. Pada serangan RREQ flooding berupa
node-node palsu yang berada di luar area jaringan tersebut dan melakukan broadcast
RREQ ke node tujuan yang ada di dalam jaringan tersebut, sehingga memenuhi kapasitas
bandwidth tersebut yang mengakibatkan penurunan kualitas dalam penentuan rute
pengiriman data atau informasi ke node tujuan.
Untuk mencegah terjadinya serangan RREQ flooding, diperlukan sebuah metode
pencegahan terhadap serangan tersebut, yaitu RREQ Flooding Attacks Prevention
(RFAP). Metode ini bekerja dengan cara menemukan node-node yang kemungkinan
adalah malicious node kemudian diisolasikan dari jaringan untuk dipulihkan menjadi
node normal.
Penelitian ini akan dilakukan optimasi protokol routing AODV dan AOMDV
dengan menambahkan metode pencegahan RFAP serta mengetahui kinerja dari kedua
protokol tersebut dari segi throughput, average end-to-end delay dan normalized routing
load. Berdasarkan hasil simulasi yang dilakukan, bahwa penerapan metode RFAP pada
protokol routing AODV dapat menghasilkan kualitas jaringan lebih baik daripada
protokol AOMDV, baik dari segi parameter throughput, average end-to-end delay dan
normalized routing load.
Kata Kunci : MANET, RREQ, Flooding, RFAP, AODV, AOMDV.
-
xiii
ABSTRACT
One sector that greatly influences it is in terms of network security. This is due to
the characteristics of the MANET network that are dynamic so that the MANET network
is very easily disturbed by irresponsible parties. One of the attacks that can occur in
MANET network is Route Request (RREQ) Flooding Attacks. In RREQ flooding attacks
in the form of fake nodes that are outside the area of the network and broadcast RREQ to
the destination node in the network, so that it meets the bandwidth capacity which results
in a decrease in quality in determining the route of sending data or information to the
destination node.
To prevent the occurrence of RREQ flooding attacks, a prevention method for these
attacks is required, namely the RREQ Flooding Attacks Prevention (RFAP). This method
works by finding nodes that are likely to be malicious nodes then isolated from the
network to be restored to normal nodes.
This research will optimize the AODV and AOMDV routing protocols by adding
RFAP prevention methods and knowing the performance of the two protocols in terms of
throughput, average end-to-end delay and normalized routing load. Based on the results
of the simulation, that the application of the method RFAP on AODV routing protocol
can produce network quality is better than AOMDV protocol, both in terms of throughput,
average end-to-end delay and normalized routing load.
Keywords: MANET, RREQ, Flooding, RFAP, AODV, AOMDV.
-
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pada saat ini, jaringan MANET sangat bergantung pada kualitas kinerja pada
jaringan itu sendiri. Salah satu sektor yang sangat mempengaruhinya adalah dalam hal
keamanan jaringan (security). Sektor keamanan ini sangat diperhatikan, disebabkan oleh
karakteristik dari jaringan MANET yang bersifat dinamis sehingga jaringan MANET
sangat mudah diganggu oleh pihak yang tidak bertanggung jawab. Salah satu teknik untuk
bisa menggangu jaringan ini adalah melalui serangan tertentu. Serangan pada jaringan
MANET dilakukan dengan cara menggangu sumber daya jaringan, proses penentuan rute,
proses pengiriman paket data dan sebagainya sehingga secara otomatis akan penurunan
kualitas keamanan, kegagalan link dan kendala daya tahan (lifetime) rute.
Salah satu serangan yang dapat terjadi pada jaringan MANET adalah Route Request
(RREQ) Flooding Attacks. Pada serangan RREQ flooding berupa node-node palsu yang
berada di luar area jaringan tersebut dan melakukan broadcast RREQ ke node tujuan yang
ada di dalam jaringan tersebut, sehingga memenuhi kapasitas bandwidth tersebut yang
mengakibatkan penurunan kualitas dalam penentuan rute pengiriman data atau informasi
ke node tujuan. Dalam hal ini serangan tersebut dapat bekerja pada protokol yang
mempunyai mekanisme perutean RREQ, yaitu AODV dan AOMDV. Dimana AODV dan
AOMDV merupakan salah satu protokol routing yang memilki sistem penentuan rute
pengiriman data yang sangat baik.
Untuk mencegah terjadinya serangan RREQ flooding, diperlukan sebuah metode
pencegahan terhadap serangan tersebut, yaitu RREQ Flooding Attacks Prevention
(RFAP). Metode ini bekerja dengan cara menemukan node-node yang kemungkinan
adalah malicious node kemudian diisolasikan dari jaringan untuk dipulihkan menjadi
node normal. Dengan teknik tersebut, metode RFAP dapat mengurangi serangan RREQ
flooding, hal ini disebabkan oleh metode tersebut dapat dengan mudah menemukan node
penyerang dan melindungi jaringan dari serangan RREQ flooding.
Penelitian ini akan dilakukan pengoptimasikan kinerja protokol routing pada
jaringan MANET dengan menggunakan metode RFAP. Hasil dari optimasi metode
RFAP akan diterapkan pada kerangka protokol routing AODV dan AOMDV dikarenakan
berdasarkan penelitian sebelumnya, kedua protokol tersebut mudah diserang oleh
-
2
serangan tertentu, khususnya serangan RREQ flooding. Dengan demikian, harapan dari
hasil penelitian ini dapat meningkatkan kualitas keamanan yang lebih baik pada jaringan
MANET akibat serangan RREQ flooding serta mengetahui pembandingan hasil penilaian
kualitas pada kerangka protokol routing AODV dan AOMDV dari segi Throughput,
Average End-to-End Delay dan Normalized Routing Load.
1.2. Rumusan Masalah
Adapun rumusan masalah dalam Tugas Akhir ini adalah:
1. Bagaimana menerapkan metode RFAP pada kerangka protokol routing AODV dan
AOMDV?
2. Bagaimana kinerja kualitas jaringan pada protokol AODV dan AOMDV setelah
menerapkan metode RFAP berdasarkan parameter uji Throughput, Average End-
to-End Delay dan Normalized Routing Load?
1.3. Batasan Masalah
Untuk membatasi ruang lingkup dari permasalahan yang ada, serta agar mencapai
tujuan dan sasaran berdasarkan pada rumusan masalah di atas, maka diberikan beberapa
batasan masalah yaitu :
1. Simulasi ini menggunakan Network Simulator 2 (NS-2) versi 2.35.
2. Protokol routing yang digunakan AODV dan AOMDV.
3. Jumlah node yang akan disimulasikan adalah 20, 40 dan 60 node.
4. Jumlah node flooder yang akan disimulasikan adalah 2, 4, 6, 8 dan 10 node.
5. Jenis serangan yang diterapkan adalah serangan RREQ flooding attacks.
6. Jenis metode pencegahan serangan yang dilakukan adalah metode RREQ Flooding
Attacks Prevention (RFAP).
7. Parameter uji performasi protokol yang akan dibandingkan adalah Throughput,
Average End-to-End Delay dan Normalized Routing Load.
1.4. Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah:
1. Menerapkan metode RFAP pada kerangka protokol routing AODV dan AOMDV.
-
3
2. Mengetahui penilaian kualitas jaringan pada protokol AODV dan AOMDV setelah
menerapkan metode RFAP berdasarkan parameter uji Throughput, Average End-
to-End Delay dan Normalized Routing Load.
1.5. Manfaat Penelitian
Adapun manfaat dari penelitian ini adalah memberikan gambaran secara obyektif
penerapakan metode RFAP pada jaringan MANET, khususnya pada protokol AODV dan
AOMDV serta mengetahui kualitas kinerjanya dari segi Throughput, Average End-to-
End Delay dan Normalized Routing Load. menggunakan Network Simulator 2 (NS-2).
1.6. Sistematika Penulisan Penelitian
1. PENDAHULUAN
Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan
masalah, metodologi penelitian dan sistematika penulisan.
2. TINJAUAN PUSTAKA DAN DASAR TEORI
Bab ini menjelaskan mengenai penelitian yang telah dilakukan sebelumnya dan
menjelaskan penelitian yang diusulkan pada Tugas Akhir serta menjelaskan dasar
teori yang terkait pada penelitian yang diusulkan.
3. METODE PENELITIAN
Bab ini berisi perencanaan simulasi jaringan dan membahas langkah – langkah
penelitian.
4. HASIL DAN PEMBAHASAN
Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan.
5. KESIMPULAN DAN SARAN
Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil
analisis data simulasi jaringan.
-
4
BAB II
TINJAUAN PUSTAKA DAN DASAR TEORI
2.1. Tinjauan Pustaka
Pada Sub Bab ini peneliti akan menjelaskan tentang penelitian-penelitan terkait
serta penelitian yang akan diusulkan pada Tugas Akhir ini.
2.1.1. Penelian Terkait
Berikut ini merupakan penelitian-penelitian yang berhubungan dengan penelitian
yang akan diusulkan seperti pada Tabel 2.1.
Tabel 2.1. Daftar Penelitian Terkait
No. Referensi Penelitian Terkait Keterangan
1. Fatkhurrozi, 2018 Analisis Perbandingan
Kinerja Protokol
AOMDV, DSDV, dan
ZRP Sebagai Protokol
Routing Pada Mobile
Ad-Hoc Network
(MANET)
MANET merupakan jaringan nirkabel yang
terdiri dari sekumpulan mobile node yang
saling berkomunikasi secara multi hop dalam
topologi yang dinamis tanpa memerlukan
infrastruktur penunjang. Protokol routing
MANET umumnya dibedakan menjadi tiga
jenis, yakni protokol routing reaktif, proaktif,
dan hybrid. Ketiga jenis protokol routing
tersebut memiliki perbedaan algoritma dalam
metode pencarian rute. Salah satu contoh dari
ketiga jenis protokol routing tersebut
diantaranya AOMDV, DSDV, dan ZRP.
Penelitian ini dilakukan untuk
membandingkan kinerja tiga jenis protokol
routing yang berbeda, yaitu AOMDV, DSDV,
dan ZRP ketika disimulasikan dalam ruang
lingkup yang berbeda luas area dan jumlah
mobile node. Simulasi dilakukan
menggunakan Network Simulator 2 dan diukur
berdasarkan empat parameter, yaitu
throughput, end-to-end delay, packet delivery
ratio, dan normalized routing load.
Berdasarkan pengujian yang dilakukan dalam
skenario luas area dan jumlah mobile node
yang berbeda dapat disimpulkan bahwa
-
5
protokol AOMDV memiliki nilai rata-rata
packet delivery ratio dan throughput tertinggi.
Sedangkan dalam pengukuran end-to-end
delay dan normalized routing load nilai rata-
rata terbaik terdapat pada protokol DSDV.
2. Anggraini, 2017 Analisis Pembandingan
Performasi Protokol
Routing AODV Dan
DSR Pada Mobile Ad-
Hoc Network
(MANET)
Penelitian ini dilakukan simulasi untuk
mengetahui hasil perbandingan dari
performansi routing AODV dan DSR
menggunakan software simulator OPNET
Modeler 14.5. Parameter performansi jaringan
tersebut berupa latency, throughput, jitter dan
packet loss. Dari hasil penelitian diperoleh
hasil bahwa performansi latency pada routing
AODV lebih baik dibandingkan routing DSR
dengan nilai selisih nilai sebesar 492 ms.
Untuk parameter throughput, routing AODV
pada layanan video conferencing lebih baik
dibandingkan dengan routing DSR dengan
selisih nilai sebesar 88737,144 bps. Untuk
parameter jitter layanan voice pendukung
layanan video conferencing, routing AODV
lebih baik dibandingkan dengan routing DSR
dengan nilai selisih 1,34 ms. Untuk packet
loss, routing AODV pada layanan video
conferencing lebih baik dibandingkan pada
routing DSR dengan selisih nilai sebesar
5,537%. Dari seluruh simulasi diperoleh
routing AODV lebih baik dibandingkan DSR
dilihat dari nilai performansi latency,
throughput, dan jitter, sedangkan routing DSR
lebih baik dibandingkan AODV dilihat dari
nilai performansi packet loss.
3. Rifquddin, 2015 Evaluasi Kinerja
Protokol AOMDV
Terhadap Serangan
Rushing dan Flooding
Pada MANET Dengan
Menggunakan Network
Simulator 2 (NS-2)
Pada penelitian ini dirancang jaringan
MANET dengan menggunakan protokol
routing AOMDV. Jaringan disimulasikan
menggunakan Network Simulator 2 v2.35.
Jaringan ini diberikan serangan rushing dan
flooding. Terdapat 3 skenario yang digunakan
dalam penelitian ini, yaitu kondisi jaringan
-
6
terkena serangan rushing, serangan flooding,
dan serangan rushing dan flooding bersamaan.
Parameter yang digunakan dalam analisis
performansi protokol AOMDV adalah Packet
Delivery Ratio (PDR), Throughput, dan
Delay. Hasil simulasi menunjukkan
penurunan performansi terbesar jaringan
dengan protokol AOMDV untuk nilai packet
delivery ratio dan throughput terjadi saat
terkena serangan rushing dan flooding
bersamaan dengan jumlah node flooder
sebanyak 10 node. Nilai Packet Delivery
Ratio menurun sebesar 17,596%. Nilai
throughput mengalami penurunan sebesar
84,23 %. Nilai delay mengalami peningkatan
terbesar pada kondisi terkena serangan
flooding dengan 10 node flooder. Nilai delay
meningkat dari kondisi normal sebesar 59,15
ms menjadi 269,734 ms pada kondisi flooding
10 node flooder.
4. Bhalodiya, 2015 Study of Detection and
Prevention Techniques
for Flooding Attack on
AODV in MANET
Mobile Ad Hoc Network adalah suatu jaringan
dimana node bergerak tanpa infrastruktur tetap
atau administrasi terpusat. Jaringan MANET
rentan terhadap serangan keamanan karena
otentikasi yang terdesentralisasi. Black hole,
gray hole, worm hole, dan flooding adalah
jenis ancaman keamanan yang mempengaruhi
jaringan. Makalah ini menyajikan tinjauan
terhadap jaringan MANET, protokol routing
AODV, serangan flooding dan perbandingan
berbagai teknik deteksi dan pencegahan
serangan flooding. Di antara semua teknik ini,
teknik RFAP dapat dengan mudah
menemukan node penyerang dan melindungi
jaringan dari serangan RREQ flooding.
Metode ini dapat memulihkan node berbahaya
setelah node tersebut dikeluarkan serta
dimasukkan ke dalam suatu list-list pemulihan.
dan melindungi jaringan terhadap penyerang.
-
7
RFAP ini memiliki kemampuan untuk
menghentikan dan mengisolasi serangan
flooding tanpa beban tambahan pada sumber
daya jaringan
5. Laeeq, 2012 RFAP, A Preventive
Measure Against Route
Request Flooding
Attack in MANETS
MANET adalah jaringan yang paling mudah
diterapkan. Kemudahan pengaturan dan fitur
operasional yang lebih cepat telah membuat
kategori jaringan nirkabel ini merupakan
jaringan komunikasi yang paling penting.
Karena tanpa topologi infrastruktur dan
protokol tanpa pertahanan, operasi MANET
selalu rentan terhadap penyusup yang
melanggar keamanan dan memanfaatkan
sumber daya jaringan. Salah satunya adalah
RREQ Flooding Attack (RFA) yang
merupakan salah satu serangan berbahaya di
MANET yang memanfaatkan protokol routing
on demand. Makalah ini memperkenalkan
RFAP, sebuah skema untuk mengurangi
serangan RREQ flooding di MANET dengan
memanfaatkan protokol AODV. Skema
simulasi ini dirancang khusus untuk MANET
yang memiliki mobilitas node lebih tinggi.
Hasil ini menggambarkan bahwa RFAP
memiliki kemampuan untuk memisahkan
node flooder dari jaringan dengan lebih baik
dibandingkan dengan AODV sederhana.
2.1.2. Penelitian yang Diusulkan
Pada penelitian ini akan dilakukan langkah optimasi kualitas jaringan MANET
akibat serangan RREQ flooding, yaitu RFAP (RREQ Flooding Attacks Prevention) yang
akan diterapkan pada kerangka protokol routing AODV dan AOMDV. Adapun hal
mendasar dalam mengambil penelitian ini berdasarkan penelitian sebelumnya yang
terkait dengan topik penelitian adalah :
a. Berdasarkan penelitian sebelumnya, metode RFAP dapat meningkatkan kualitas
keamanan jaringan MANET, RFAP bekerja dengan cara melakukan tindakan isolasi
terhadap node-node yang diduga sebagai malicious node, sehingga mengurangi
-
8
paket-paket RREQ yang dibuat oleh node tersebut. Dengan hal itu terjadi, diharapkan
akan mengurangi kondisi trafik jaringan yang membuat kualitas pengiriman akan
lebih baik jika dibandingkan sebelum tindakan pencegahan.
b. Penelitian ini juga berfokus dalam melakukan simulasi jaringan MANET pada
kerangka protokol routing AODV dan AOMDV. Hal ini dipilih berdasarkan
penelitian sebelumnya bahwa protokol AODV dan AOMDV sederhana
menghasilkan kualitas kinerja yang tidak baik akibat serangan RREQ flooding.
c. Penelitian ini akan melakukan untuk mengetahui kualitas kinerja protokol routing
AODV dan AOMDV setelah diterapkan metode RFAP untuk mengetahui protokol
yang mana mampu menerapkan metode RFAP dengan lebih baik.
d. Dalam segi parameter simulasinya, akan dilakukan pada kondisi jaringan dengan
mobilitas yang tinggi, dikarenakan berdasarkan penelitian sebelumnya bahwa
protokol AODV maupun AOMDV mampu melakukan kinerja yang baik pada saat
kondisi tersebut.
e. Dalam segi parameter uji kinerja jaringan, peneliti memilih tiga parameter yang
berdasarkan pada penelitian sebelumnya diharapkan dapat mewakili kualitas kinerja
metode pencegahan RFAP akibat serangan RREQ flooding, yaitu Throughput,
Average End-to-End Delay dan Normalized Routing Load.
Dari hal-hal tersebut peneliti akan mendapatkan hasil penelitian mengenai
bagaimana penerapan metode RFAP untuk mencegah serangan RREQ flooding dan
mengetahui bagaimana kinerja jaringan setelah menerapkan metode tersebut. Untuk lebih
jelasnya mengenai metode penelitian yang akan dilakukan dapat dijelaskan pada Bab 3.
2.2. Dasar Teori
Pada Sub Bab ini peneliti akan menjelaskan teori-teori secara umum yang
berkaitan dengan penelitian yang akan diusulkan pada Tugas Akhir ini.
2.2.1. Mobile Ad Hoc Network (MANET)
Mobile Ad-Hoc Network (MANET) merupakan jaringan wireless multihop yang
terdiri dari kumpulan mobile node yang bersifat dinamik. Sistem yang digunakan pada
MANET bersifat yaitu mampu mengatur diri sendiri serta dibentuk oleh sekumpulan node
atau terminal yang dihubungkan oleh jalur-jalur nirkabel. Dalam suatu jaringan,
konektivitas beberapa node dapat menghilang karena jarak yang terlalu jauh dan muncul
-
9
node baru dalam satu waktu dikarenakan pergerakan node-node tersebut. Suatu bentuk
teknik pemodelan yang digunakan untuk menggambarkan hal tersebut yaitu Random
Waypoint Mobility Model [1].
Gambar 2.1. Penggambaran Mobile Ad Hoc Network
Node pada MANET tidak hanya berperan sebagai pengirim atau penerima data
saja, namun dapat juga difungsikan sebagai penghubung node yang lain. Untuk mengatur
seluruh proses routing pada topologi MANET tidak memerlukan router/node, karena
setiap device berfungsi sebagai router untuk menentukan arah yang akan ditentukan.
Sehingga pada proses komunikasi pada jaringan MANET sangat memerlukan protokol
yang tepat dan cepat agar node dapat mengirimkan paket data yang dibutuhkan oleh
jaringan MANET tersebut [1].
2.2.2. Protokol Routing
2.2.2.1. Definisi Protokol Routing
Protokol routing adalah standarisasi yang melakukan kontrol terhadap bagaimana
sebuah node dapat meneruskan paket diantara perangkat komputasi dalam jaringan
mobile ad-hoc network (MANET). Protokol routing layaknya sebuah router yang
berkomunikasi dengan perangkat lain untuk menyebarkan informasi dan mengijinkan
adanya pemilihan rute diantara dua node dalam jaringan. Protokol routing pada jaringan
ad hoc menjadi suatu permasalahan yang menantang untuk diteliti semenjak sebuah node
bisa bergerak secara bebas (acak). Pada ad hoc ada dua tipe protokol routing, yaitu [2]:
a. Proaktif : Destination Sequenced Distance Vector (DSDV), Cluster Switch
Gateway Routing (CSGR), Wireless Routing Protocol (WRP), Optimized Linkstate
(OLSR).
b. Reaktif : Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector
(AODV), Temporally Ordered Routing Algorithm (TORA), Associativy Based
Routing (ABR), Signal Stability Routing (SSR).
Ada juga pendekatan pada protokol routing hybrid yang mengkombinasikan
antara kedua tipe protokol routing, proaktif dan reaktif, contohnya Zone Routing Protocol
-
10
(ZRP).
2.2.2.2. Ad Hoc On-Demand Distance Vector (AODV)
AODV (Ad Hoc On-Demand Distance Vector) merupakan protokol routing yang
bersifat reaktif karena protokol ini mulai bekerja saat ada permintaan dari source node
untuk mencari tahu jalur-jalur yang akan digunakan untuk mengirimkan pesan ke node
tujuan. AODV akan berusaha untuk menemukan jalur yang tidak ada loop dan
menemukan jalu terpendek untuk menuju node tujuan sesuai tabel routing yang dibuat.
Ciri utama dari AODV adalah menjaga timer-based state pada setiap node sesuai dengan
penggunaan tabel routing. Tabel routing akan kadaluarsa jika jarang digunakan [2].
AODV memiliki route discovery dan route maintenance. Route Discovery berupa
Route Request (RREQ) dan Route Reply (RREP). Sedangkan Route Maintenance berupa
Data, Route Update dan Route Error (RRER). Adapun format dari RREQ dan RREP
pada protokol AODV dapat dilihat pada Gambar 2.2 dan Gambar 2.3 [3].
Source_addressSource_sequenc
eBroadcast_id
Destination_add
ress
Destination_seq
uenceHop_count
Gambar 2.2. Penggambaran Format dari RREQ
Source_addressDestination_add
ress
Destination_seq
uenceHop_count Lifetime
Gambar 2.3. Penggambaran Format dari RREP
Setiap node di dalam jaringan dengan protokol AODV mengandung informasi
mengenai rute yang sedang dipergunakan pada saat ini dengan menyimpan data-data
sebagai berikut [2]:
1. IP Address berupa alamat IP node tujuan sehingga memudahkan dalam melakukan
routing.
2. Destination Sequence Number berupa urutan nomor tujuan untuk mencegah
terjadinya routing loops yaitu suatu kondisi di mana sebuah paket terus
ditransmisikan dalam serangkaian router tanpa pernah mencapai jaringan tujuan.
3. Hop Count berupa jumlah dari hop ke tujuan.
4. Next Hop atau hop selanjutnya yang telah ditentukan untuk meneruskan paket di
dalam sebuah rute.
5. Life Time yaitu waktu yang berlaku untuk sebuah rute.
6. Active Neighbor List yaitu tetangga aktif yang menggunakan rute tertentu.
-
11
2.2.2.3. Ad Hoc On-Demand Multipath Distance Vector (AOMDV)
Ad Hoc On-Demand Multipath Distance Vector (AOMDV) adalah protokol
routing reaktif pengembangan dari protokol routing unipath AODV untuk meminimalisir
seringnya terjadi kegagalan hubungan dan rute yang terputus. Sama hal nya dengan
protokol routing lainnya, AOMDV juga menyediakan dua layanan utama yaitu route
discovery dan maintenance. AOMDV memiliki beberapa karakteristik yang sama dengan
AODV, dimana AOMDV berbasis vektor dan menggunakan pendekatan hop-by-hop.
Bahkan, AOMDV juga hanya melakukan pencarian rute ketika dibutuhkan dengan
menggunakan prosedur route discovery [4].
Perbedaan proses routing AOMDV dengan AODV terletak pada pemeliharaan
beberapa rute alternatif melalui prosedur route discovery tunggal. Pada AODV seluruh
duplikat RREQ akan dibuang, sedangkan dalam AOMDV beberapa duplikat RREQ dapat
digunakan dalam upaya pencarian beberapa rute alternatif. Inti dari metode routing
AOMDV, yaitu dalam proses penentuan beberapa rute alternatif yang digunakan harus
bersifat loop-free dan saling lepas (disjoint) [5].
2.2.3. Route Request (RREQ) Flooding Attacks
Flooding Attacks adalah jenis serangan aktif dimana penyerang menghabiskan
sumber daya jaringan, seperti bandwidth, konsumsi sumber daya node, seperti daya
komputasi dan daya baterai atau untuk mengganggu operasi dalam penentuan rute
sehingga menyebabkan degradasi yang parah pada kinerja jaringan. Dalam RREQ
flooding attacks, teknik penyerangan melalui pembentukan node-node palsu yang tidak
terdapat pada suatu jaringan dan melakukan broadcast paket RREQ secara terus menerus
sehingga dapat menurunkan kualitas bandwidth jaringan tersebut [6][7].
2.2.4. RREQ Flooding Attacks Prevention (RFAP)
Route Request Flooding Attack Prevention (RFAP) adalah suatu skema untuk
mengurangi RREQ flooding attack pada jaringan MANET. Skema ini pertama kali
menemukan node flooder, kemudian mengisolasinya dari jaringan, memberikan beberapa
tindakan pemulihan dan setelah proses pemulihan selesai akan mempertimbangkan
kembali apakah node tersebut merupakan node berbahaya atau tidak. Pada serangan
RREQ flooding bekerja dalam dua cara, yaitu dengan cara node menghasilkan beberapa
paket-paket RREQ pada void-id dengan nilai TTL maksimum atau flooder menggunakan
-
12
teknik flooding yang sama tetapi berhenti setelah mengirim beberapa RREQ, kemudian
setelah beberapa waktu lagi menghasilkan RREQ palsu yang sama. Dalam hal ini, skema
RFAP memiliki kemampuan untuk menghentikan dan mengisolasi kedua jenis serangan
tanpa beban tambahan pada sumber daya jaringan. Dikarenakan belum ada skema yang
lebih baik secara khusus untuk memerangi serangan RREQ flooding, metode RFAP ini
merupakan suatu tambahan yang sangat bagus [8][9].
-
13
BAB III
METODE PENELITIAN
3.1. Lingkungan Uji Coba
Dalam penelitian ini akan menggunakan laptop Acer Aspire 4738 dan HP Probook
430 G1 dengan spesifikasi perangkat yang dapat dilihat pada Tabel 3.1 dan parameter
lingkungan uji coba penelitian yang digunakan pada NS-2 dapat dilihat pada Tabel 3.2.
Tabel 3.1. Spesifikasi Perangkat Keras yang digunakan
Komponen Spesifikasi
Acer Aspire 4738 HP Probook 430 G1
CPU Intel® CoreTM i5-460M CPU @
2.53 GHz
Intel® CoreTM i3-4010U CPU @
1.70 GHz
Sistem Operasi Linux Ubuntu 14.04 LTS 64-bit
Memori 4 GB 4 GB
Harddisk 1 TB 500 GB
Adapun perangkat lunak yang digunakan pada penelitian ini adalah sebagai berikut :
• Network Simulator 2 (NS2) versi 2.35 untuk melakukan simulasi MANET.
• Microsoft Excel untuk membuat grafik hasil simulasi.
• Microsoft Word untuk membuat laporan akhir.
Tabel 3.2. Parameter Lingkungan Uji Coba Penelitian
Parameter Keterangan
Protokol AODV dan AOMDV
Luas Area Jaringan 500 x 500 m2
Waktu Simulasi 150 s
Jumlah Node 20, 40 dan 60 node
Kecepatan Node 5 m/s
Jumlah Node Penyerang 2, 4, 6, 8 dan 10 node
Jumlah Node yang Terlibat
dalam Transmisi Paket 1 node Sumber dan 3 node Tujuan
Model Antrian Drop tail
Pergerakan Node Random Waypoint
Model Propagasi Two Ray Ground
-
14
MAC Layer IEEE 802.11g
Jenis Antena Omni Directional
Jenis Trafik Transmission Control Protocol (TCP)
Tipe Transport FTP (File Transfer Protocol)
Ukuran Paket 100 Byte
Jenis Serangan RREQ Flooding Attacks
Jenis Pencegahan RFAP
3.2. Diagram Alir Penelitian
Berikut merupakan diagram alir penelitian yang akan dilakukan terkait dengan
optimasi kinerja protokol routing AODV dan AOMDV dengan menggunakan metode
RFAP untuk meningkatkan kualitas keamanan akibat serangan RREQ flooding seperti
pada Gambar 3.1.
MULAI
STUDI LITERATUR
PERANCANGAN SKEMA
SERANGAN RREQ
FLOODING
PERANCANGAN
METODE RFAP
PERANCANGAN
SKENARIO SIMULASI
JARINGAN
PENGUJIAN SKENARIO
SIMULASI JARINGAN
PENGOLAHAN HASIL
SIMULASI
MELAKUKAN ANALISIS
TERHADAP HASIL
SIMULASI
PENGAMBILAN
KESIMPULAN
PEMBUATAN LAPORAN
AKHIR
SELESAI
Gambar 3.1. Diagram Alir Penelitian
Dari diagram alir diatas dapat dijelaskan secara rinci alur penelitian ini, yaitu :
a. Studi Literatur
Pada bagian ini, peneliti melakukan riset terhadap topik penelitian yang akan
dilakukan. Hal ini dilakukan sebagai dasar untuk melakukan penelitian tersebut.
Sumber-sumber referensi terkait topik penelitian ini didapatkan melalui beberapa
makalah-makalah penelitian sebelumnya yang dapat dilihat pada Bab II, buku
penunjang yang terkait dalam penelitian serta berbagai sumber dari internet.
b. Perancangan Skema Serangan RREQ Flooding
Pada bagian ini, peneliti akan menentukan serangan yang akan diteliti pada simulasi
-
15
jaringan MANET dengan menggunakan protokol routing AODV dan AOMDV.
Dalam simulasi ini, peneliti menerapkan serangan Route Request (RREQ) Flooding
Attacks. Dalam hal ini serangan RREQ flooding menerapkan konsep serangan DoS
dengan memunculkan node-node palsu untuk membanjiri node asli dengan broadcast
RREQ palsu untuk menganggu proses penentuan rute pengiriman data.
c. Perancangan Metode RFAP
Dalam bagian ini, peneliti melakukan proses perancangan metode untuk melakukan
tindakan pencegahan serangan RREQ flooding, yaitu RFAP. Dimana skema RFAP
ini dilakukan dengan cara menemukan node yang terindikasi sebagai malicious node
dan akan dipulihkan menjadi node normal. Dengan melakukan tindakan pencegahan
RFAP, dapat mengurangi dampak dari serangan RREQ flooding, yaitu berkurangnya
tindakan pengiriman RREQ palsu oleh flooder melalui proses isolasi dari jaringan
dalam kurung waktu tertentu, sehingga mengurangi beban bandwidth jaringan yang
menyebabkan kualitas pengiriman data akan meningkat.
d. Perancangan Skenario Simulasi Jaringan
Berikut merupakan diagram alir proses perencanaan skenario simulasi jaringan
MANET terkait penelitian dalam mengoptimasikan kualitas keamanan jaringan pada
protokol AODV dan AOMDV dengan metode pencegahan RFAP akibat serangan
RREQ flooding sesuai dengan Gambar 3.2.
Mendefinisikan Serangan
RREQ Flooding
Mengatur Parameter Skenario
Simulasi
Melakukan Simulasi Jaringan
MANET menggunakan
protokol AODV dan
AOMDV dengan Metode
Pencegahan RFAP
Melakukan Simulasi Jaringan
MANET menggunakan
protokol AODV dan
AOMDV tanpa Metode
Pencegahan RFAP
Menghasilkan file trace (*.tr)
pada masing-masing simulasi
Melakukan Filtering terhadap
File Trace (.awk)
Menghasilkan pernilaian
performasi simulasi jaringan dari
segi Throughput, End-to-End
Delay dan NRL.
Menginialisasi Efek Pola
Trafik
Gambar 3.2. Diagram Blok Skenario Simulasi
1) Mendefinisikan serangan RREQ flooding
Dalam bagian ini, akan mendefinisikan serangan RREQ flooding pada simulasi
-
16
jaringan MANET. Dimana akan memasukkan kondisi-kondisi skema serangan,
penginialiasasi node-node flooder serta pergerakannya pada protokol routing AODV.
2) Menginialisasi efek pola trafik
Dalam melakukan simulasi ini, terdapat pola trafik yang memiliki efek-efek
untuk sebagai dasar pembandingan kinerja suatu jaringan bila dilihat dari kondisi-
kondisi tertentu. Adapun efek-efek tersebut adalah sebagai berikut:
a) Kapasitas Node (Network Size)
Menunjukkan berapa banyak node-node yang ada dalam jaringan MANET
tersebut.
b) Jumlah Node Penyerang
Menunjukkan berapa banyak node-node penyerang yang ada dalam jaringan
MANET tersebut.
3) Mengatur parameter skenario simulasi
Dalam simulasi ini menggunakan NS-2 (Network Simulator 2) versi 2.35.
Simulasi dilakukan pada area topologi jaringan berbentuk persegi (network area)
dengan ukuran 500 x 500 m2. Kemudian di dalam network area tersebut, ditentukan
jumlah kepadatan node sebanyak 20, 40 dan 60 node untuk mewakilkan kondisi
jaringan dengan kepadatan node rendah, sedang dan tinggi. Setiap node dapat
bergerak secara random (mobilitas node Random Waypoint) dengan kecepatan statis
5 m/s serta jumlah node penyerang yang akan masuk ke dalam jaringan adalah 2, 4,
6, 8 dan 10 node. Dalam proses pengantrian pada saat pengiriman paket akan
menggunakan metode Drop Tail, dimana paket pertama yang tiba di router adalah
paket pertama yang akan dikirim. Dalam simulasi ini akan menggunakan standar
jaringan dengan MAC Layer IEEE 802.11g dikarenakan menggunakan modulasi
sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya
serta menggunakan antenna Omni Directional dan metode propagasi Two Ray
Ground. Adapun jenis trafik jaringan yang digunakan pada simulasi jaringan ini
adalah TCP dengan bantuan jenis transportasi jaringan FTP.
4) Melakukan simulasi jaringan MANET dengan NS-2
Setelah melakukan persiapan-persiapan sebelumnya, dilakukan proses
simulasi jaringan MANET menggunakan Network Simulator 2 (NS-2). Pada
penelitian ini, protokol routing AODV dan AOMDV akan dimodifikasi sistem
keamanannya dengan menggunakan RFAP. Jika sudah selesai, maka akan dilakukan
-
17
pembandingan kualitas kinerja jaringan MANET antara protokol AODV dan
AOMDV setelah penerapan metode RFAP dengan melakukan tindakan serangan
RREQ flooding, serta dibandingkan dengan protokol AODV dan AOMDV sederhana
(tanpa penambahan metode pencegahan). Adapun skenario pengiriman data yang
dilakukan pada penelitian ini dapat dilihat pada Tabel 3.3.
Tabel 3.3. Skenario Simulasi Jaringan
No. Jenis Simulasi Protokol
Routing
Jenis
Serangan
Jenis
Pencegahan
Jumlah
Node
Jumlah
Flooder
1. Simulasi
jaringan tanpa
metode
pencegahan
AODV dan
AOMDV
RREQ
Flooding
- 20 2, 4, 6, 8,
dan 10 40
60
2. Simulasi
jaringan dengan
metode
pencegahan
RFAP
AODV dan
AOMDV
RREQ
Flooding
RFAP 20 2, 4, 6, 8,
dan 10 40
60
5) Melakukan filtering terhadap file trace
Untuk mengetahui kualitas keamanan yang akan optimasikan, ada beberapa
parameter uji yang dapat dibandingkan antara sebelum dan sesudah optimasi
pencegahan serangan RREQ flooding pada kerangka protokol routing AODV dan
AOMDV pada jaringan MANET, yaitu :
a) Throughput
Throughput adalah jumlah paket data yang diterima per detik. Throughput
bisa disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth
lebih bersifat tetap, sementara throughput sifatnya dinamis tergantung trafik
yang sedang terjadi. Throughput mempunyai satuan bps (bit per second) [7].
𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 = 𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎
𝑊𝑎𝑘𝑡𝑢 𝑠𝑖𝑚𝑢𝑙𝑎𝑠𝑖 (3.1)
b) Average End-to-End Delay
Average End-to-end delay merupakan rata-rata waktu yang diambil dari
paket data yang tiba pada tujuan. Dalam hal ini hanya paket data yang berhasil
dikirim ke tujuan yang dihitung. Dimana end-to-end delay mempunyai satuan
ms (mili second) [5].
𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝐸𝑛𝑑 − 𝑡𝑜 − 𝐸𝑛𝑑 𝐷𝑒𝑙𝑎𝑦 = 𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛
𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 (3.2)
c) Normalized Routing Load (NRL)
Normalized Routing Load adalah nilai perbandingan antara banyak paket
routing yang dikirim source node dan diteruskan (forwarding) dengan jumlah
-
18
paket data yang diterima pada destination node. Semakin tinggi nilai
perbandingan paket routing terhadap paket data yang diterima maka semakin
kurang efisien kinerja suatu protokol routing [5].
𝑁𝑅𝐿 = 𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑟𝑜𝑢𝑡𝑖𝑛𝑔
𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 (3.3)
e. Proses Pengolahan dan Analisis Hasil Simulasi
Pada bagian ini, peneliti mendapatkan hasil dari simulasi jaringan MANET dengan
menggunakan NS-2 dimana akan menghasilkan dalam bentuk file trace berekstensi
*.tr. Kemudian dilakukan pengolahan file tersebut dengan cara filtering untuk
mendapatkan nilai hasil simulasi sesuai dengan parameter uji yang dilakukan melalui
pemrograman AWK. Setelah mendapatkan nilai-nilai tersebut dibuat dokumentasi
hasil simulasi dalam bentuk grafik dan peneliti melakukan analisa terhadap hasil-hasil
dari simulasi tersebut.
f. Pengambilan Kesimpulan
Pada bagian ini, peneliti menentukan kesimpulan dari penelitian yang dilakukan
berdasarkan analisa-analisa yang telah dikakukan sebelumnnya.
g. Pembuatan Laporan Akhir
Pada bagian ini, peneliti melakukan dokumentasi penelitian secara menyeluruh
melalui pembuatan laporan akhir, dimana memiliki tujuan sebagai bahan referensi
baru bagi peneliti lain untuk mencoba penelitian lebih lanjut terhadap topik yang
diambil.
3.3. Protokol Routing AODV (Ad Hoc On-Demand Distance Vector)
Pada protokol routing AODV mengadopsi mekanisme yang sangat berbeda untuk
menjaga informasi routing. AODV menggunakan tabel routing dengan satu entry untuk
setiap tujuan. Tanpa menggunakan routing sumber, AODV mempercayakan pada tabel
routing untuk menyebarkan Route Reply (RREP) kembali ke sumber dan secara
sekuensial akan mengarahkan paket data menuju node tujuan. AODV juga menggunakan
sequence number untuk menjaga setiap tujuan agar didapat informasi routing yang
terbaru dan untuk menghindari routing loops. Semua paket yang diarahkan membawa
sequence number ini [1]. Berikut merupakan diagram alir dari protokol AODV seperti
pada Gambar 3.3 [10].
-
19
MULAI
Apakah rute
tersedia di tabel
routing?
Melakukan update tabel
routing
Melakukan broadcast
(node mengirimkan sinyal
untuk menemukan node
lain)
TidakYa
Mengirim pesan (message) ke
node tujuan
Apakah node sudah siap
menerima pesan?
Node penerima
mengirimkan back ready
signal
Melakukan route
mainternance
Mengaktifkan local route
repair
Apakah node itu
adalah node tujuan?
Ya Tidak
Apakah route
altenatif terhubung
dengan node
tertangga?
YaTidak
Mengaktifkan local route
repair
Tidak
Memulai transmisi data
atau paket
Apakah proses
transmisi berjalan
sukses?
Ya
Tidak
SELESAI
Ya
Gambar 3.3. Diagram Alir Protokol AODV
Penemuan jalur (Path discovery) atau Route discovery dapat inisiasikan dengan
menyebarkan Route Reply (RREP), seperti terlihat pada Gambar 3.4. Ketika RREP
menjelajahi node, ia akan secara otomatis men-setup path. Jika sebuah node menerima
RREP, maka node tersebut akan mengirimkan RREP lagi ke node atau destination
sequence number. Pada proses ini, node pertama kali akan mengecek destination
-
20
sequence number pada tabel routing, apakah lebih besar dari 1 (satu) pada Route Request
(RREQ), jika benar, maka node akan mengirim RREP. Ketika RREP berjalan kembali ke
source melalui path yang telah di-setup, ia akan men-setup jalur ke depan dan meng-
update timeout [2].
S
D
RREQ
RREP
SI
D
Data
RERR
X
(a) (b)
Gambar 3.4. Mekanisme (a) Penemuan Rute dan (b) Data (Route Update) dan Route Error pada Protokol
AODV
Jika sebuah link ke hop berikutnya tidak dapat dideteksi dengan metode penemuan
rute, maka link tersebut akan diasumsikan putus dan Route Error (RERR) akan
disebarkan ke node tetangganya seperti terlihat pada Gambar 3.5. Dengan demikian
sebuah node bisa menghentikan pengiriman data melalui rute ini atau meminta rute baru
dengan menyebarkan RREQ kembali [2].
3.4. Protokol Routing AOMDV (Ad Hoc On-Demand Multipath Distance Vector)
AOMDV dalam pencarian rute tidak seperti AODV yang hanya memilih satu
RREP, tetapi pada AOMDV setiap RREP akan dipertimbangkan oleh node asal sehingga
beberapa path bisa ditemukan dalam satu pencarian rute. Dengan ditemukannya beberapa
path atau pilihan rute, apabila terjadi kegagalan rute maka dapat dialihkan ke rute
alternatif lain. Dan pencarian rute baru hanya akan dilakukan apabila semua rute yang
sudah ditemukan mengalami kegagalan [4].
AOMDV memiliki tiga kelebihan dibanding multipath routing lain, yaitu [4]:
1. AOMDV tidak memiliki overhead koordinasi antar node yang tinggi karena
komunikasi pada AOMDV hanya dilakukan saat dibutuhkan saja.
2. AOMDV menjamin rute alternatif saling disjoint atau beririsan melalui komputasi
yang terdistribusi pada tiap node tanpa perlu komputasi dari node sumber saja
sehingga rute yang ditemukan diharapkan tidak akan terjadi loop.
3. AOMDV menghitung atau menemukan alternatif rute dengan tambahan overhead
-
21
yang minim dibandingkan dengan AODV.
S
N1
N2
N3
D
S = Node Sumber
D = Node Tujuan
= RREQ
= RREP
Gambar 3.5. Mekanisme RREQ dan RREP pada Protokol AOMDV
Pada Gambar 3.5 memperlihatkan langkah-langkah protokol AOMDV dalam
melakukan pencarian rute (route discovery) dan pemeliharaan rute (route maintenance),
yaitu [4]:
1. Ketika source node akan melakukan komunikasi dengan node tujuan, maka S akan
melakukan flooding paket route request (RREQ) ke jaringan.
2. Karena RREQ membanjiri jaringan, sebuah node mungkin dapat menerima beberapa
salinan dari RREQ yang sama. Jika pada AODV, hanya salinan yang pertama yang
digunakan untuk membuat reverse paths lain halnya dengan AOMDV.
3. Pada AOMDV, semua salinan RREQ diperiksa untuk membuat reverse paths
alternatif, tapi reverse paths hanya dibuat menggunakan salinan RREQ yang dapat
mempertahankan loop-freedom dan disjointness mulai dari node asal.
4. Ketika intermediate node menerima reverse path melalui salinan RREQ, node ini
akan mengecek apakah ada satu atau lebih forward paths ke destination yang valid.
Jika ada, node ini akan membuat paket RREP dan mengirim kembali melalui reverse
path ke source node.
5. Saat destination node menerima salinan RREQ, node tersebut juga membuat reverse
path dengan cara yang sama dengan yang dilakukan oleh intermediate node. Namun,
RREP yang dibuat oleh destination dibuat dengan aturan yang lebih “longgar”.
Maksudnya adalah destination bisa mengirim RREP melalui reverse path yang loop-
free tanpa harus disjoint. Hal ini dilakukan untuk mencegah “route cutoff” atau rute
yang dihapus karena terjadi suppressing atau ketika sebuah node harus memilih satu
dari dua atau lebih path.
6. Route maintenance pada AOMDV adalah penambahan sederhana pada AODV.
Sama seperti AODV, AOMDV menggunakan paket RERR (Route Error). Sebuah
node akan membuat atau meneruskan paket RERR untuk destination saat path
-
22
terakhir ke destinasi rusak. AOMDV juga melakukan optimisasi untuk
menyelamatkan paket yang sedang dikomunikasikan lewat link yang rusak dengan
meneruskan ulang paket tersebut melalui jalur alternatif.
3.5. Route Request (RREQ) Flooding Attacks
Pada serangan RREQ flooding, penyerang melakukan banyak broadcast paket
RREQ per interval waktu dengan menambahkan node-node palsu di luar jaringan dan
menonaktifkan limited flooding feature. Pada protokol routing on-demand menggunakan
proses pencarian rute untuk mendapatkan rute antara dua node. Dalam pencarian rute,
node sumber melakukan broadcast paket RREQ pada jaringan tersebut. Karena prioritas
RREQ control packet lebih tinggi terhadap paket data maka beban tinggi juga pada paket
RREQ dalam melakukan transmisi paket. Oleh karena itulah sebuah node jahat (malicious
node) mengeksploitasi fitur ini pada on-demand routing untuk meluncurkan serangan
RREQ flooding [6][7].
1
3
2
4
5
6
7
Node 1 akan broadcast RREQ untuk node 10
Node 4 akan broadcast RREQ untuk node 10
Node 7 akan broadcast RREQ untuk node 10
Gambar 3.6. Mekanisme Serangan RREQ Flooding
3.6. Metode RFAP (RREQ Flooding Attacks Prevention)
Skema dari RREQ Flooding Attack Prevention (RFAP) didasarkan pada skenario
di dunia nyata, dimana node-node dianggap sebagai manusia. Seorang manusia bila
melakukan tindakan kejahatan, maka dia akan dihukum. Sama halnya pada RFAP, ketika
node melewati nilai ambang batas yang ditentukan maka node tersebut akan mendapatkan
hukuman. Skema RFAP ini menggunakan terminologi yang sangat mirip dengan
kehidupan sehari-hari, misalnya jika sebuah node tidak mematuhi aturan pada saat
pertama kali, maka node mendapat hukuman yaitu akan terisolasi dari jaringan untuk
beberapa waktu, dalam hal ini dapat ditunjukkan dengan Custody List. Selama berada di
Custody List, jika node melakukan pelanggaran kembali maka node tersebut akan
mendapatkan waktu isolasi yang lebih banyak dan akan dimasukkan ke dalam Jailer List.
-
23
Apabila node yang ditahan pada Custody List menunjukkan perilaku yang baik, maka
node akan dilepaskan ke jaringan kembali, akan tetapi masih berada di bawah
pengawasan atau diberi kebebasan dengan jaminan. Bila pada masa pengawasan node
tersebut melewati nilai ambang batas, maka node akan diisolasi dengan waktu lebih lama
dan dimasukkan ke dalam Life Imprisonment. Bila masa Life Imprisonment telah habis
maka node akan dilepaskan menjadi node normal dan apabila node masih menjalankan
masa isolasi pada Life Imprisonment sudah bisa berperilaku dengan baik, maka akan
dilepaskan ke jaringan dalam status observasi. Skema ini akan me-refresh semua node
setelah masa Life Imprisonment berakhir, karena skema ini percaya bahwa jika dalam
jaringan MANET apabila sebuah node menunjukkan aktivitas jahat maka tidak perlu
melakukan hal yang sama setelah waktu tertentu [9].
Gambar 3.7. Penggambaran Pencegahan Serangan RREQ flooding dengan RFAP
-
24
Berikut merupakan diagram blok dari skema RFAP (RREQ Flooding Attack
Prevention) seperti pada Gambar 3.8.
Mendefinisikan nilai Threshold Value
(nilai ambang batas) pada RREQ
untuk setiap node yang ada di jaringan
Dalam kondisi ambang batas, proses
RREQ berjalan dalam kondsi normal
Apakah jumlah RREQ
melebihi ambang batas
(TV)?
Node akan diisolasi selama α waktu
dan semua proses RREQ akan
dihentikan selama periode tersebut
(CUSTODY LIST)
Jika dalam α waktu,
apakah jumlah RREQ
dalam periode waktu
tersebut > TV?
Node akan dilepaskan dari Custody
List dan membuat status node menjadi
normal serta proses RREQ berjalan
kembali dengan status observasi
selama 2α waktu
(OBSERVATION LIST)
Node akan diisolasi dalam waktu lebih
lama (misalkan dikatakan dalam β)
dimana β > α dan semua proses RREQ
akan dihentikan selama periode
tersebut
(JAILER LIST)
Jika dalam 2α waktu atau
selama masa observasi, apakah
jumlah RREQ kembali
melebihi ambang batas?
Jika dalam β waktu, apakah
jumlah RREQ dalam periode
waktu tersebut > TV?
Node akan disolasi dari jaringan dan
semua proses RREQ akan dihentikan
dalam waktu yang lama, misalnya 15
menit (dapat dikatakan µ waktu )
(LIFE IMPRISONMENT)
Setelah µ waktu telah habis, akan
menyegarkan kembali node-node yang
ada di LIFE IMPRISONMENT dan
membuat status node menjadi node
normal
Tidak
Ya
Tidak
Ya
YaYa
Setelah µ waktu
telah habis
Tidak
Tidak
Gambar 3.8. Diagram Blok Skema Pencegahan Serangan RREQ Flooding dengan Metode RFAP
-
25
BAB IV
HASIL DAN PEMBAHASAN
Pada bab ini akan dilakukan pembahasan terkait uji coba dan hasil penelitian uji
kinerja jaringan MANET dengan menggunakan protokol routing AODV dan AOMDV
untuk mengetahui bagaimana pengaruh kualitas sebelum dan sesudah diberikan metode
pencegahan RFAP terhadap serangan RREQ flooding. Dalam hal ini akan dibahas
mengenai penerapan metode pencegahan RFAP, hasil simulasi jaringan serta analisis
kinerja jaringan terhadap penambahan node flooder yang terlibat. Dari hasil ini akan
mengetahui apakah kedua protokol mampu meningkatkan kualitas jaringan setelah
menerapkan metode RFAP apabila diserang oleh serangan RREQ flooding.
4.1. Implementasi Serangan RREQ Flooding pada Protokol Routing AODV dan
AOMDV
Pada sub-bab ini akan menjelaskan mengenai implementasi dari serangan RREQ
flooding pada protokol AODV dan AOMDV. Langkah awal dalam implementasi
serangan RREQ flooding adalah melakukan dekralasi parameter dan fungsi yang terkait
dalam proses serangan flooding melalui file ‘aodv.h’ dan ‘aomdv.h’ (terletak pada
direktori \home\Documents\ns-allinone-2.35\ns-2.35\aodv dan \home\Documents\ns-
allinone-2.35\ns-2.35\aomdv). Pada awal file ini terlebih dahulu untuk definisikan
parameter sebagai berikut:
// definsi interval pengiriman paket rreq palsu
#define FLOOD_INTERVAL 0.065
Dimana pada parameter ini akan mendefinisikan waktu interval proses pengiriman paket
RREQ palsu oleh flooder pada setiap 0,065 detik. Hal ini didasari oleh karakteristik dari
protokol routing dalam jumlah maksimal paket RREQ yang diterima dan diproses oleh
node. Dimana ditentukan maksimal 10 paket per detik [9]. Sehingga untuk menciptakan
kondisi trafik yang tinggi, maka perlu meningkatkan intensitas pengiriman paket RREQ
palsu oleh flooder menjadi 0,065 detik atau maksimal 15 paket per detik. Dengan
demikian dapat menggangu trafik jaringan yang ada. Lalu akan dilakukan dekralasi suatu
fungsi Timer untuk mengatur proses RREQ flooding dengan diberi nama ‘class
FloodTimer : public Handler’.
-
26
// menambahkan class timer untuk flooding
class FloodTimer : public Handler {
public:
FloodTimer(AODV* a): agent(a){}
void handle(Event*);
private:
AODV *agent;
Event intr;
};
Kemudian fungsi tersebut akan dipanggil pada class pada masing-masing protokol
sebagai suatu variabel fungsi yaitu variabel ‘ftimer’. Selain itu dapat menbuat suatu
variabel, yaitu ‘flooder’ dengan tipe data Boolean untuk mengaktifkan node tersebut
sebagai node penyerang. Kemudian akan didekralasikan fungsi untuk menjalankan proses
flooding adalah ‘void FloodRREQ (nsaddr_t dst)’.
Selanjutnya pada file ‘aodv.cc’ dan ‘aomdv.cc’ yang berada pada direktori yang
sama pada file ‘aodv.h’ dan ‘aomdv.h’, terlebih dahulu mendefinisikan karakteristik node
flooder melalui fungsi ‘int AODV::command’ dan ‘int AOMDV::command’ dengan
menambahkan fungsi sebagai berikut :
if(strcmp(argv[1], "flooder") == 0) {
flooder = true;
return TCL_OK;
}
Dimana pada saat node tersebut dikenali sebagai flooder (if(strcmp(argv[1],
"flooder") == 0)), maka node akan memulai proses flooding terhadap jaringan yang
ada. Kemudian akan diterapkan fungsi ‘class FloodTimer’ untuk mengaktifkan proses
RREQ flooding. Berikut merupakan penerapan fungsi ‘class FloodTimer’ pada file
‘aodv.cc’ dan ‘aomdv.cc’:
void
FloodTimer::handle(Event*) {
if (agent->flooder==true) {
agent->FloodRREQ(75);
// akan dilakukan serangan flooding
}
Scheduler::instance().schedule(this, &intr, FLOOD_INTERVAL);
}
Dimana apabila parameter ‘flooder’ diaktifkan (agent->flooder==true), maka node
flooder akan melakukan serangkaian proses pengiriman paket RREQ palsu ke seluruh
jaringan yang ada (agent->FloodRREQ(75)) seolah-olah node tersebut melakukan
proses pencarian rute pengiriman paket tetapi dengan tujuan node yang tidak ada pada
jaringan. Penentuan alamat pengiriman paket RREQ palsu tersebut didasari oleh jumlah
-
27
maksimal node awal dan node flooder yang digunakan pada penelitian ini adalah 70 node.
Tujuan dari pemilihan node tujuan ini untuk menyesuaikan skema serangan flooding yang
melakukan pengiriman paket RREQ palsu. Kemudian serangkaian tersebut akan terus
dilakukan setiap selang waktu 0,065 detik.
4.2. Implementasi Metode Pencegahan RFAP
Pada sub-bab ini akan menjelaskan penerapan metode RFAP pada protokol
routing AODV dan AOMDV untuk meningkatkan kualitas pencegahan dari serangan
RREQ flooding. Langkah awal dari implementasi metode tersebut adalah
mendeklarasikan fungsi-fungsi untuk menambahkan fitur pencegahan RFAP.
Pendekralasikan metode RFAP pada protokol AODV dilakukan pada file
‘aodv_rqueue.cc’ dan ‘aodv_rqueue.h’ (\home\Documents\ns-allinone2.3\ns-2.35\aodv)
serta pada protokol AOMDV dilakukan pada file ‘aomdv_rqueue.cc’ dan
‘aomdv_rqueue.h’ (\home\Documents\ns-allinone2.3\ns-2.35\aomdv). Pada file
‘rqueue.h’ terlebih dahulu untuk mendeklarasikan parameter waktu isolasi jaringan dan
nilai threshold paket RREQ yang diterima seperti pada kutipan source code berikut:
// definisi nilai ambang rreq
#define THRESHOLD_VALUE 68 // packets
// definisi waktu isolasi
#define TIME_CUSTODY 5 // seconds
#define TIME_JAILED 10 // seconds
#define TIME_LI 900 // seconds
Dalam penentuan nilai definisi dari nilai ambang (threshold value) paket RREQ yang
ditampung dari kondisi maksimal dari protocol routing untuk menerima atau menampung
paket RREQ adalah 68 paket. Sedangkan pada nilai waktu isolasi dari masing-masing
kondisi berdasarkan penelitian sebelumnya mengenali metode RFAP [9]. Kemudian
dapat membuat 4 buat variabel penampung nilai tersebut serta fungsi utama RFAP pada
‘class aodv_rqueue : public Connector’ dan ‘class aomdv_rqueue : public
Connector’ seperti pada kutipan source code berikut:
class aodv_rqueue : public Connector {
...
// fungsi rfap
void rfap(Packet *p);
...
// variabel rfap
int tv_;
double cust_time;
double jail_time;
double li_time;
};
-
28
Setelah itu pada file ‘rqueue.cc’ dapat membuat suatu fungsi untuk menjalankan proses
pencegahan paket RREQ palsu yang dilakukan oleh flooder. Dimana proses tersebut
diberi nama fungsi ‘void rfap(Packet *p)’. Berikut merupakan penerapan fungsi
tersebut pada file ‘aodv_rqueue.cc’ berikut:
// fungsi rfap
void
aodv_rqueue::rfap(Packet *p) {
struct hdr_cmn *ch = HDR_CMN(p);
purge();
p->next_ = 0;
// proses rfap
if (len_ > tv_){
Packet *p0 = remove_head();
assert(p0);
ch->ts_ = CURRENT_TIME + cust_time;
// custody list
if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {
drop(p0, DROP_RTR_QFULL);
}
else {
drop(p0, DROP_RTR_QTIMEOUT);
}
// akhir custody
if(HDR_CMN(p0)->ts_ < CURRENT_TIME){
if (len_ > tv_){
Packet *p0 = remove_head();
assert(p0);
ch->ts_ = CURRENT_TIME + jail_time;
// jailed list
if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {
drop(p0, DROP_RTR_QFULL);
}
else {
drop(p0, DROP_RTR_QTIMEOUT);
}
// akhir jail
if (HDR_CMN(p0)->ts_ < CURRENT_TIME){
if (len_ > tv_){
Packet *p0 = remove_head();
assert(p0);
ch->ts_ = CURRENT_TIME + li_time;
// life imprisonment
if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {
drop(p0, DROP_RTR_QFULL);
}
else {
drop(p0, DROP_RTR_QTIMEOUT);
}
// akhir LI
}
else {
// observasi setelah jail
ch->ts_= CURRENT_TIME + (2*jail_time);
if (HDR_CMN(p0)->ts_ >= CURRENT_TIME){
-
29
if (len_ > tv_){
Packet *p0 = remove_head();
assert(p0);
ch->ts_ = CURRENT_TIME + li_time;
// life imprisonment
if(HDR_CMN(p0)->ts_ >
CURRENT_TIME) {
drop(p0, DROP_RTR_QFULL);
}
else {
drop(p0,
DROP_RTR_QTIMEOUT);
}
// akhir LI
}
}
// akhir obs
}
}
}
}
else {
// observasi setelah custody
ch->ts_ = CURRENT_TIME + (2*cust_time);
if (HDR_CMN(p0)->ts_ >= CURRENT_TIME){
if (len_ > tv_){
Packet *p0 = remove_head();
assert(p0);
ch->ts_ = CURRENT_TIME + li_time;
// life imprisonment
if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {
drop(p0, DROP_RTR_QFULL);
}
else {
drop(p0, DROP_RTR_QTIMEOUT);
}
// akhir LI
}
}
}
}
// akhir process
if(head_ == 0) {
head_ = tail_ = p;
}
else {
tail_->next_ = p;
tail_ = p;
}
len_++;
#ifdef QDEBUG
verifyQueue();
#endif // QDEBUG
}
-
30
4.3. Langkah-Langkah Simulasi Jaringan MANET
Pada sub-bab ini akan dijelaskan mengenai langkah-langkah simulasi jaringan
MANET dengan menggunakan Network Simulator 2 (NS-2) versi 2.35. Langkah-
langkah yang akan dilakukan adalah membuat script simulasi jaringan dengan TCL,
menjalankan file TCL, serta melakukan filtering dari hasil uji coba dengan menggunakan
AWK.
4.3.1. Membuat Script Simulasi Jaringan MANET dengan TCL
Setelah menentukan parameter simulasi jaringan yang akan dilakukan, maka
selanjutnya untuk membuat script simulasi jaringan dengan menggunakan Bahasa TCL.
Langkah awal dari membuat file simulasi jaringan dengan TCL adalah menentukan dan
mengatur parameter simulasi. Berikut merupakan script penerapan proses pengaturan
parameter simulasi jaringan yang akan dilakukan:
#===================================
# Parameter Simulasi
#===================================
set val(chan) Channel/WirelessChannel ;# tipe channel
set val(prop) Propagation/TwoRayGround ;# model propagasi
set val(netif) Phy/WirelessPhy ;# jenis interface jaringan
set val(mac) Mac/802_11 ;# jenis MAC
set val(ifq) Queue/DropTail/PriQueue ;# jenis interface antrian
set val(ll) LL ;# jenis link layer
set val(ant) Antenna/OmniAntenna ;# model antenna
set val(ifqlen) 50 ;# maks. packet dalam antrian
set val(nn) 40 ;# jumlah node
set val(rp) AODV ;# protokol routing
set val(x) 500 ;# dimensi horizontal
set val(y) 500 ;# dimensi vertikal
set val(stop) 150.0 ;# waktu simulasi
set val(nf) 2 ;# jumlah node flooder
#===================================
# Pengaturan Parameter Mobile Node
#===================================
$ns node-config -adhocRouting $val(rp) \
-llType $val(ll) \
-macType $val(mac) \
-ifqType $val(ifq) \
-ifqLen $val(ifqlen) \
-antType $val(ant) \
-propType $val(prop) \
-phyType $val(netif) \
-channel $chan \
-topoInstance $topo \
-agentTrace ON \
-routerTrace ON \
-macTrace ON \
-movementTrace ON
Setelah melakukan pengaturan parameter simulasi, maka selanjutnya yang harus
dilakukan adalah mendefinisikan node yang terlibat dalam jaringan. Dalam penelitian ini,
-
31
node yang terlibat terdiri menjadi dua jenis, yaitu:
a. Node yang terlibat dalam kondisi normal,
b. Node yang terlibat sebagai node penyerang (flooder).
Untuk mendefinisikan suatu node yang terlibat dapat melakukan langkah sebagai berikut:
set [$ns node]
$ set X_
$ set Y_
$ set Z_ 0.0
Sedangkan untuk menentukan node tersebut sebagai flooder node, pada saat melakukan
definisi node perlu ditambahkan konfigurasi apabila sudah menerapkan serangan RREQ
flooding pada NS-2. Berikut bentuk penerapan definisi flooder node pada file TCL:
$ns at "[$ set ragent_] flooder"
Setelah melakukan definisi dari mobile node yang terlibat, maka selanjutnya
akan dilakukan penentuan pergerakan setiap node yang terlibat. Pada penelitian ini akan
digunakan metode pergerakan node secara random (Random Waypoint). Untuk
menentukan pergerakan node secara Random Waypoint, dapat melakukan langkah
sebagai berikut :
for {set i 0} {$i < [expr $val(nn)+$val(nf)]} {incr i} {
set xr [expr rand()*$val(x)]
set yr [expr rand()*$val(y)]
$ns at "$node_($i) setdest $xr $yr "
}
Langkah selanjutnya adalah menentukan model transmisi paket data. Dalam
penelitian ini akan menggunakan model transmisi TCP serta model transportasi paket
data dengan FTP. Langkah awal dari proses transmisi paket data adalah menentukan
koneksi TCP antara node sumber dan node tujuan. Dimana dalam penelitian ini
mengunakan 1 node sebagai sumber dan 3 node sebagai tujuan. Adapun langkah yang
dilakukan untuk menentukan koneksi TCP pada setiap node yang terlibat adalah sebagai
berikut :
// sumber
set [new Agent/TCP]
$ns attach-agent
// tujuan
set [new Agent/TCPSink]
$ns attach-agent
$ns connect
Selanjutnya dapat dilakukan konfigurasi ukuran paket yang dikirim ke node tujuan
dengan cara sebagai berikut :
-
32
// ukuran paket
set packetSize_
Langkah terakhir yang dilakukan dalam konfigurasi transmisi paket data adalah
menentukan proses transportasi paket data melalui FTP setelah menentukan koneksi TCP
serta menentukan waktu mulai dan selesainya proses transmisi paket data. Adapun bentuk
konfigurasi proses transportasi paket data FTP dapat dilakukan sebagai berikut:
set [new Application/FTP]
attach-agent
$ns at " start"
$ns at " stop"
4.3.2. Menjalankan Script Simulasi Jaringan MANET
Setelah melakukan konfigurasi parameter uji coba pada file TCL, maka langkah
selanjutnya adalah menjalankan file TCL yang telah dibuat sebelumnya. Untuk lebih
jelasnya terkait file TCL yang akan disimulasikan dapat dilihat pada Lampiran 1 dan
Lampiran 2. Langkah yang dilakukan untuk menjalankan file TCL tersebut dapat melalui
terminal dan mengarahkan ke direktori dimana file TCL itu berada. Kemudian dapat
menjalankan sintaks perintah sebagai berikut:
$ ns .tcl
Gambar 4.1. Proses Menjalankan File TCL
Dalam penelitian ini, untuk mendapatkan hasil pembandingan dari pengujian
jaringan MANET pada protokol routing AODV dan AOMDV dalam kondisi tanpa
metode pencegahan serangan RREQ flooding serta dengan menggunakan metode RFAP,
maka terlebih dahulu untuk melakukan pengujian tanpa pencegahan, kemudian
melakukan pengujian dengan kondisi sudah ada metode RFAP pada masing-masing
protokol.
4.3.3. Melakukan Proses Filtering Hasil Simulasi dengan AWK
File TCL yang dijalankan berdasarkan skenario simulasi akan menghasilkan dua
buah file yaitu file *.nam (network animation) dan file *.tr (trace file) untuk setiap kali
pengujian. Pada file NAM bertujuan untuk menampilkan animasi simulasi jaringan
MANET yang telah dilakukan. Sedangkan pada file trace berisi data statistik dari
-
33
simulasi jaringan yang telah dibuat.
Gambar 4.2. Network Animation
Gambar 4.3. File Trace
Untuk mendapatkan hasil pengujian terkait perbandingan kualitas jaringan
MANET dengan menggunakan protokol AODV dan AOMDV, baik sebelum ada metode
pencegahan maupun sesudah metode pencegahan RFAP, maka dilakukan proses filtering
dari file trace yang telah dibuat dengan menggunakan file AWK. Dari hasil filtering
tersebut akan dianalisis untuk mendapatkan pembandingan kualitas kinerja protokol
AODV dari segi Throughput, Average End-to-End Delay dan Normalized Routing Load.
Berikut merupakan sintaks perintah untuk menjalankan file AWK untuk mendapatkan
nilai kinerja dari file trace:
$ awk –f .awk .tr
Berikut merupakan script dari proses filtering file trace yang dilakukan dengan
parameter uji Throughput, Average End-to-End Delay dan Normalized Routing Load
menggunakan bahasa AWK:
BEGIN {
print("\n\n******** Hasil Simulasi Jaringan ********\n");
packet_sent[50] = 0;
-
34
packet_drop[50] = 0;
packet_recvd[50] = 0;
packet_forwarded[50] = 0;
total_pkt_sent=0;
total_pkt_recvd=0;
total_pkt_drop=0;
total_pkt_forwarded=0;
overhead = 0;
start = 0.000000000;
end = 0.000000000;
packet_duration = 0.0000000000;
recvnum = 0;
delay = 0.000000000;
sum = 0.000000000;
i=0;
}
{
state = $1;
time = $3;
node_id = $9;
level = $19;
pkt_type = $35;
packet_id = $41;
no_of_forwards = $49;
if((pkt_type == "tcp") && (state == "s") && (level=="AGT")) {
for(i=0;i
-
35
}
END {
for(i=0;i 0 ) { sum += packet_duration; recvnum++; }
}
delay=sum/recvnum;
printf("Average End to End Delay :%.9f ms\n", delay);
printf("Normalized Routing Load : %.4f\n",
overhead/total_pkt_recvd);
}
4.4. Hasil Simulasi Jaringan
Pada sub-bab ini menjelaskan hasil pengujian yang telah dilakukan sebelumnya.
Pada pengujian ini akan dilakukan sebanyak 4 kali skenario uji coba, dimana terbagi atas
skenario jaringan dengan protokol routing AODV dan AOMDV, serta pada setiap
protokol akan dilakukan sebanyak 2 kali, yaitu skenario dengan tanpa pencegahan dan
menggunakan metode pencegahan RFAP Dalam setiap pengujian, dibedakan menjadi tiga
kondisi skenario, yaitu dengan kondisi jumlah node yang terlibat sebanyak 20 node, 40
node dan 60 node.
a. Hasil Throughput
Skenario uji coba pertama adalah mencari rata-rata jumlah paket data yang berhasil
diterima disisi penerima setiap detiknya (throughput) karena adanya penambahan jumlah
node yang terlibat pada jaringan MANET. Kinerja algoritma routing protokol
berdasarkan throughput didapat dari hasil uji coba skenario MANET dengan jumlah node
yang terlibat sebanyak 20, 40 dan 60 node dengan variasi jumlah node flooder yang
terlibat sebanyak 2, 4, 6, 8 dan 10 node flooder. Berikut merupakan hasil nilai kinerja
throughput terhadap penambahan jumlah node flooder yang terlibat dalam bentuk tabel
seperti pada Tabel 4.1.
-
36
Tabel 4.1. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder terhadap Throughput
Untuk lebih memahami dari hasil simulasi jaringan dengan parameter uji
throughput, berikut merupakan grafik dari kualitas jaringan MANET terhadap
throughput seperti pada Tabel 4.1.
(a)
(b)
(c)
Gambar 4.4. Grafik Kualitas Throughput terhadap Penambahan Jumlah Node Flooder dengan jumlah
node terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node
Berdasarkan dari grafik kualitas throughput terhadap penambahan jumlah node
flooder dari segi kondisi jumlah node awal dari 20 hingga 60 node menunjukkan bahwa
metode RFAP mampu memperbaiki kualitas pengiriman paket data pada jaringan
MANET. Hal ini dapat dilihat dari peningkatnya kualitas throughput dari sebelum
penerapan dengan setelah penerapan metode RFAP.
20 Node 40 Node 60 Node 20 Node 40 Node 60 Node 20 Node 40 Node 60 Node 20 Node 40 Node 60 Node
2 Node 102,889 94,375 80,938 107,693 106,281 102,077 107,660 92,319 77,397 115,149 104,787 98,892
4 Node 76,132 78,568 59,121 98,784 89,890 75,739 86,301 73,068 67,335 103,737 88,904 85,422
6 Node 74,241 57,521 54,401 90,563 80,418 65,206 73,191 63,213 50,793 91,173 80,191 64,862
8 Node 73,048 44,433 41,181 74,360 50,833 57,795 65,116 43,334 38,754 81,396 65,789 55,942
10 Node 50,767 28,067 27,691 55,284 44,420 34,007 67,732 35,027 26,240 74,495 56,947 44,386
Jumlah
Node
Flooder
Throughput (Kbps)
AODV AOMDV
Tanpa RFAP RFAP Tanpa RFAP RFAP
-
37
Pada kondisi jumlah node normal sebanyak 20 node, peningkatan kualitas
throughput tertinggi pada protokol AODV dalam kondisi 2 node flooder sebesar 22,653
Kbps dan pada protokol AOMDV dalam kondisi 6 node flooder sebesar 17,983 Kbps.
Kemudian pada kondisi jumlah node normal sebanyak 40 node, peningkatan kualitas
throughput tertinggi pada protokol AODV dalam kondisi 6 node flooder sebesar 22,897
Kbps dan pada protokol AOMDV dalam kondisi 8 node flooder sebesar 22,455 Kbps.
Sedangkan pada kondisi jumlah node normal sebanyak 60 node, peningkatan kualitas
throughput tertinggi pada protokol AODV dalam kondisi 2 node flooder sebesar 21,139
Kbps dan pada protokol AOMDV dalam kondisi 2 node flooder sebesar 21,495 Kbps.
Pada setiap kondisi jumlah node memiliki kenaikan kualitas yang beragam
dikarenakan kondisi simulasi jaringan yang bergerak secara random (kondisi random
waypoint) serta penempatan node flooder yang selalu berbeda di setiap simulasi.
b. Hasil Average End-to-End Delay
Skenario uji coba kedua adalah mencari rata-rata dari waktu yang dibutuhkan untuk
mengirimkan paket data dari node sumber ke node tujuan (end-to-end delay) karena
adanya penambahan jumlah node yang terlibat pada jaringan MANET. Kinerja algoritma
routing protokol berdasarkan rata-rata end-to-end delay didapat dari hasil uji coba
skenario MANET dengan jumlah node yang terlibat sebanyak 20, 40 dan 60 node dengan
variasi jumlah node floo