73
ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING AODV DAN AOMDV DENGAN MENGGUNAKAN METODE RFAP UNTUK MENCEGAH RREQ FLOODING ATTACKS PADA JARINGAN MANET Tugas Akhir Untuk memenuhi sebagai persyaratan Mencapai derajat Sarjana S-1 Program Studi Teknik Informatika Oleh: I Made Windra Yudistiana F1D 014 034 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MATARAM 2018

ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING ...eprints.unram.ac.id/11055/1/FIX_LAPORAN_MADE WINDRA...ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING AODV DAN AOMDV DENGAN MENGGUNAKAN METODE

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

  • ANALISIS OPTIMASI KINERJA PROTOKOL ROUTING AODV

    DAN AOMDV DENGAN MENGGUNAKAN METODE RFAP

    UNTUK MENCEGAH RREQ FLOODING ATTACKS PADA

    JARINGAN MANET

    Tugas Akhir

    Untuk memenuhi sebagai persyaratan

    Mencapai derajat Sarjana S-1 Program Studi Teknik Informatika

    Oleh:

    I Made Windra Yudistiana

    F1D 014 034

    PROGRAM STUDI TEKNIK INFORMATIKA

    FAKULTAS TEKNIK

    UNIVERSITAS MATARAM

    2018

  • Scanned by CamScanner

  • Scanned by CamScanner

  • iii

    HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR

    Saya yang bertanda tangan di bawah ini bahwa dalam skripsi ini tidak terdapat

    karya yang pernah diajukan untuk memperoleh gelar kesarjanaan di suatu perguruan

    tinggi, dan sepanjang sepengetahuan saya juga tidak terdapat karya atau pendapat yang

    pernah ditulis atau diterbitkan oleh orang lain, kecuali secara tertulis diacu dalam naskah

    ini dan disebutkan dalam daftar pustaka.

    Mataram, November 2018

    I Made Windra Yudistiana

  • iv

    PRAKATA

    Puji syukur penulis panjatkan kepada kehadirat Tuhan Yang Maha Pengasih dan

    Penyayang atas segala berkah, bimbingan dan karunia-Nya, sehingga penlis dapat

    menyelesaikan penyusunan tugas akhir dengan judul “Analisis Optimasi Kinerja Protokol

    Routing AODV dan AOMDV dengan Menggunakan Metode RFAP untuk Mencegah

    RREQ Flooding Attacks pada Jaringan MANET”.

    Tugas Akhir ini dilaksanakan di Program Studi Teknik Informatika, Fakultas

    Teknik, Universitas Mataram. Tujuan dari tugas akhir ini adalah melakukan optimasi

    kinerja protokol routing AODV dan AOMDV dengan menambahkan fitur pencegahan

    serangan RREQ flooding, yaitu RFAP (RREQ Flooding Attacks Prevention) pada

    jaringan MANET serta melakukan analisis kinerja setelah melakukan optimasi metode

    yang diusulkan dengan parameter uji performasi Throughput, Average End-to-End Delay

    dan Normalized Routing Load. Tugas Akhir ini merupakan salah satu persyaratan

    kelulusan guna mencapai gelar kesarjanaan di Program Studi Teknik Informatika,

    Fakultas Teknik, Universitas Mataram.

    Dalam penulisan skripsi ini tentunya tidak lepas dari kekurangan, baik aspek

    kualitas maupun aspek kuantitas dari materi penelitian yang disajikan. Semua ini

    didasarkan dari keterbatasan yang dimiliki penulis. Penulis menyadari bahwa skripsi ini

    jauh dari sempurna sehingga penulis membutukan kritik dan saran yang bersifat

    membangun untuk kemajuan teknologi di masa yang akan datang. Akhir kata semoga

    tidaklah terlampaui berlebihan, bila penulis berharap agar karya ini dapat bermanfaat bagi

    pembaca.

    Mataram, November 2018

    Penulis

  • v

    UCAPAN TERIMA KASIH

    Tugas Akhir ini dapat diselesaikan berkat bimbingan dan dukungan ilmiah

    maupun materil dari berbagai pihak, oleh karena itu pada kesempatan ini penulis

    menyampaikan ucapan terima kasih yang setulus-tulusnya kepada :

    1. Ayahanda dan ibunda tercinta yang telah mendukung dan menyediakan segala

    kebutuhan selama perkuliahan hingga penelitian ini berakhir.

    2. Bapak Andy Hidayat Jatmika, ST., M.Kom. selaku pembimbing utama yang telah

    memberikan bimbingan dan arahan kepada penulis selama penyusunan tugas akhir

    ini hingga dapat terselesaikan dengan baik.

    3. Bapak Ariyan Zubaidi, S.Kom, MT. selaku pembimbing pendamping yang telah

    memberikan bimbingan dan arahan selama menyusun tugas akhir ini.

    4. Bapak I Wayan Agus Arimbawa, ST., M.Eng., Bapak Ida Bagus Ketut Widiartha,

    ST., MT. dan Bapak Fitri Bimantoro, ST., M.Kom. selaku dosen penguji yang telah

    memberikan kritik dan saran yang bersifat membangun dalam menyelesaikan tugas

    akhir ini.

    5. Rekan-rekan mahasiswa Program Studi Teknik Informatika khususnya kepada

    rekan-rekan angkatan 2014 yang telah membantu, memberi dukungan serta motivasi

    selama proses pengerjakan tugas akhir ini.

    6. Semua pihak yang tidak dapat penulis sebutkan satu persatu, yang telah memberi

    bimbingan kepada penulis dalam menyelesaikan tugas akhir ini.

    Semoga Tuhan Yang Maha Esa memberikan imbalan yang setimpal atas bantuan

    yang diberikan kepada penulis.

  • vi

    DAFTAR ISI

    HALAMAN COVER ..............................................................................................

    SURAT PENGESAHAN USULAN TUGAS AKHIR ........................................... i

    HALAMAN PERNYATAAN KEASLIAN TUGAS AKHIR ................................ iii

    PRAKATA ............................................................................................................... iv

    UCAPAN TERIMA KASIH ................................................................................... v

    DAFTAR ISI ............................................................................................................ vi

    DAFTAR TABEL .................................................................................................... viii

    DAFTAR GAMBAR ............................................................................................... ix

    DAFTAR LAMPIRAN ............................................................................................ xi

    ABSTRAK ............................................................................................................... xii

    ABSTRACT ............................................................................................................. xiii

    BAB I PENDAHULUAN .......................................................................................

    1.1. Latar Belakang ..................................................................................... 1

    1.2. Rumusan Masalah ................................................................................ 2

    1.3. Batasan Masalah .................................................................................. 2

    1.4. Tujuan Penelitian ................................................................................. 2

    1.5. Manfaat Penelitian ............................................................................... 3

    1.6. Sistematika Penulisan Penelitian ......................................................... 3

    BAB II TINJAUAN PUSTAKA DAN DASAR TEORI ........................................

    2.1. Tinjauan Pustaka .................................................................................. 4

    2.1.1. Penelitian Terkait ....................................................................... 4

    2.1.2. Penelitian yang Diusulkan ......................................................... 7

    2.2. Dasar Teori .......................................................................................... 8

    2.2.1. Mobile Ad Hoc Network (MANET) .......................................... 8

    2.2.2. Protokol Routing ........................................................................ 9

    2.2.2.1. Definisi Protokol Routing ............................................. 9

    2.2.2.2. Ad Hoc On Demand Distances Vector (AODV) .......... 10

    2.2.2.3. Ad Hoc On Demand Multipath Distances Vector

    (AOMDV) .................................................................... 11

    2.2.3. Route Request (RREQ) Flooding Attacks ................................. 11

    2.2.4. RREQ Flooding Attacks Prevention (RFAP) ............................ 11

  • vii

    BAB III METODE PENELITIAN ..........................................................................

    3.1. Lingkungan Uji Coba ...................................................................... 13

    3.2. Diagram Alir Penelitian .................................................................. 14

    3.3. Protokol Routing AODV (Ad Hoc On-Demand Distance Vector) .. 18

    3.4. Protokol Routing AOMDV (Ad Hoc On-Demand Multipath

    Distance Vector) .............................................................................. 20

    3.5. Route Request (RREQ) Flooding Attacks ........................................ 22

    3.6. Metode RFAP (RREQ Flooding Attacks Prevention) ..................... 22

    BAB IV HASIL DAN PEMBAHASAN .................................................................

    4.1. Implementasi Serangan RREQ Flooding pada Protokol

    Routing AODV dan AOMDV ........................................................ 25

    4.2. Implementasi Metode RFAP ............................................................ 27

    4.3. Langkah-Langkah Simulasi Jaringan MANET ................................ 30

    4.3.1. Membuat Script Simulasi Jaringan MANET dengan TCL .... 30

    4.3.2. Menjalankan Script Simulasi Jaringan MANET ................... 32

    4.3.3. Melakukan Proses Filtering Hasil Simulasi dengan AWK .... 32

    4.4. Hasil Simulasi Jaringan .................................................................... 35

    4.5. Analisis Kinerja Simulasi Jaringan .................................................. 40

    BAB V KESIMPULAN DAN SARAN ..................................................................

    5.1. Kesimpulan .......................................................................................... 46

    5.2. Saran .................................................................................................... 47

    DAFTAR PUSTAKA ..............................................................................................

    LAMPIRAN ............................................................................................................

  • viii

    DAFTAR TABEL

    Tabel 2.1. Daftar Penelitian Terkait ......................................................................... 4

    Tabel 3.1. Spesifikasi Perangkat Keras yang digunakan ......................................... 13

    Tabel 3.2. Parameter Lingkungan Uji Coba Penelitian ........................................... 13

    Tabel 3.3. Skenario Simulasi Jaringan ..................................................................... 17

    Tabel 4.1. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder

    terhadap Throughput .............................................................................. 36

    Tabel 4.2. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder

    terhadap Average End-to-End Delay ...................................................... 37

    Tabel 4.3. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder

    terhadap Normalized Routing Load ........................................................ 39

  • ix

    DAFTAR GAMBAR

    Gambar 2.1. Penggambaran Mobile Ad Hoc Network ............................................. 9

    Gambar 2.2. Penggambaran Format dari RREQ ..................................................... 10

    Gambar 2.3. Penggambaran Format dari RREP ...................................................... 10

    Gambar 3.1. Diagram Alir Penelitian ...................................................................... 14

    Gambar 3.2. Diagram Blok Skenario Simulasi ........................................................ 15

    Gambar 3.3. Diagram Alir Protokol AODV ............................................................ 19

    Gambar 3.4. Mekanisme (a) Penemuan Rute dan (b) Data (Route Update)

    dan Route Error pada Protokol AODV .............................................. 20

    Gambar 3.5. Mekanisme RREQ dan RREP pada Protokol AOMDV ..................... 21

    Gambar 3.6. Mekanisme Serangan RREQ Flooding ............................................... 22

    Gambar 3.7. Penggambaran Pencegahan Serangan RREQ flooding

    dengan RFAP .................................................................................... 23

    Gambar 3.8. Diagram Blok Skema Pencegahan Serangan RREQ

    Flooding dengan Metode RFAP ....................................................... 24

    Gambar 4.1. Proses Menjalankan File TCL ............................................................ 32

    Gambar 4.2. Network Animation ............................................................................. 33

    Gambar 4.3. File Trace ............................................................................................ 33

    Gambar 4.4. Grafik Kualitas Throughput terhadap Penambahan Jumlah

    Node Flooder dengan jumlah node terlibat sebanyak (a) 20 node,

    (b) 40 node dan (c) 60 node ................................................................ 36

    Gambar 4.5. Grafik Kualitas Average End-to-End Delay terhadap

    Penambahan Jumlah Node Flooder dengan jumlah node

    terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ............... 38

    Gambar 4.6. Grafik Kualitas Normalized Routing Load terhadap

    Penambahan Jumlah Node Flooder dengan jumlah node

    terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ............... 40

    Gambar 4.7. Grafik Kualitas Throughput terhadap Penambahan Jumlah

    Node Flooder setelah Penerapan Metode RFAP dengan jumlah

    node terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node ....... 43

    Gambar 4.8. Grafik Kualitas Average End-to-End Delay terhadap

    Penambahan Jumlah Node Flooder setelah Penerapan Metode

  • x

    RFAP dengan jumlah node terlibat sebanyak (a) 20 node,

    (b) 40 node dan (c) 60 node ................................................................ 38

    Gambar 4.9. Grafik Kualitas Normalized Routing Load terhadap

    Penambahan Jumlah Node Flooder setelah Penerapan

    Metode RFAP dengan jumlah node terlibat sebanyak (a) 20 node,

    (b) 40 node dan (c) 60 node ................................................................ 45

  • xi

    DAFTAR LAMPIRAN

    Lampiran 1. Script TCL Simulasi Jaringan MANET pada Protokol AODV ..........

    Lampiran 2. Script TCL Simulasi Jaringan MANET pada Protokol AOMDV .......

  • xii

    ABSTRAK

    Salah satu sektor yang sangat mempengaruhinya adalah dalam hal keamanan

    jaringan (security). Hal ini disebabkan oleh karakteristik dari jaringan MANET yang

    bersifat dinamis sehingga jaringan MANET sangat mudah diganggu oleh pihak yang

    tidak bertanggung jawab. Salah satu serangan yang dapat terjadi pada jaringan MANET

    adalah Route Request (RREQ) Flooding Attacks. Pada serangan RREQ flooding berupa

    node-node palsu yang berada di luar area jaringan tersebut dan melakukan broadcast

    RREQ ke node tujuan yang ada di dalam jaringan tersebut, sehingga memenuhi kapasitas

    bandwidth tersebut yang mengakibatkan penurunan kualitas dalam penentuan rute

    pengiriman data atau informasi ke node tujuan.

    Untuk mencegah terjadinya serangan RREQ flooding, diperlukan sebuah metode

    pencegahan terhadap serangan tersebut, yaitu RREQ Flooding Attacks Prevention

    (RFAP). Metode ini bekerja dengan cara menemukan node-node yang kemungkinan

    adalah malicious node kemudian diisolasikan dari jaringan untuk dipulihkan menjadi

    node normal.

    Penelitian ini akan dilakukan optimasi protokol routing AODV dan AOMDV

    dengan menambahkan metode pencegahan RFAP serta mengetahui kinerja dari kedua

    protokol tersebut dari segi throughput, average end-to-end delay dan normalized routing

    load. Berdasarkan hasil simulasi yang dilakukan, bahwa penerapan metode RFAP pada

    protokol routing AODV dapat menghasilkan kualitas jaringan lebih baik daripada

    protokol AOMDV, baik dari segi parameter throughput, average end-to-end delay dan

    normalized routing load.

    Kata Kunci : MANET, RREQ, Flooding, RFAP, AODV, AOMDV.

  • xiii

    ABSTRACT

    One sector that greatly influences it is in terms of network security. This is due to

    the characteristics of the MANET network that are dynamic so that the MANET network

    is very easily disturbed by irresponsible parties. One of the attacks that can occur in

    MANET network is Route Request (RREQ) Flooding Attacks. In RREQ flooding attacks

    in the form of fake nodes that are outside the area of the network and broadcast RREQ to

    the destination node in the network, so that it meets the bandwidth capacity which results

    in a decrease in quality in determining the route of sending data or information to the

    destination node.

    To prevent the occurrence of RREQ flooding attacks, a prevention method for these

    attacks is required, namely the RREQ Flooding Attacks Prevention (RFAP). This method

    works by finding nodes that are likely to be malicious nodes then isolated from the

    network to be restored to normal nodes.

    This research will optimize the AODV and AOMDV routing protocols by adding

    RFAP prevention methods and knowing the performance of the two protocols in terms of

    throughput, average end-to-end delay and normalized routing load. Based on the results

    of the simulation, that the application of the method RFAP on AODV routing protocol

    can produce network quality is better than AOMDV protocol, both in terms of throughput,

    average end-to-end delay and normalized routing load.

    Keywords: MANET, RREQ, Flooding, RFAP, AODV, AOMDV.

  • 1

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang

    Pada saat ini, jaringan MANET sangat bergantung pada kualitas kinerja pada

    jaringan itu sendiri. Salah satu sektor yang sangat mempengaruhinya adalah dalam hal

    keamanan jaringan (security). Sektor keamanan ini sangat diperhatikan, disebabkan oleh

    karakteristik dari jaringan MANET yang bersifat dinamis sehingga jaringan MANET

    sangat mudah diganggu oleh pihak yang tidak bertanggung jawab. Salah satu teknik untuk

    bisa menggangu jaringan ini adalah melalui serangan tertentu. Serangan pada jaringan

    MANET dilakukan dengan cara menggangu sumber daya jaringan, proses penentuan rute,

    proses pengiriman paket data dan sebagainya sehingga secara otomatis akan penurunan

    kualitas keamanan, kegagalan link dan kendala daya tahan (lifetime) rute.

    Salah satu serangan yang dapat terjadi pada jaringan MANET adalah Route Request

    (RREQ) Flooding Attacks. Pada serangan RREQ flooding berupa node-node palsu yang

    berada di luar area jaringan tersebut dan melakukan broadcast RREQ ke node tujuan yang

    ada di dalam jaringan tersebut, sehingga memenuhi kapasitas bandwidth tersebut yang

    mengakibatkan penurunan kualitas dalam penentuan rute pengiriman data atau informasi

    ke node tujuan. Dalam hal ini serangan tersebut dapat bekerja pada protokol yang

    mempunyai mekanisme perutean RREQ, yaitu AODV dan AOMDV. Dimana AODV dan

    AOMDV merupakan salah satu protokol routing yang memilki sistem penentuan rute

    pengiriman data yang sangat baik.

    Untuk mencegah terjadinya serangan RREQ flooding, diperlukan sebuah metode

    pencegahan terhadap serangan tersebut, yaitu RREQ Flooding Attacks Prevention

    (RFAP). Metode ini bekerja dengan cara menemukan node-node yang kemungkinan

    adalah malicious node kemudian diisolasikan dari jaringan untuk dipulihkan menjadi

    node normal. Dengan teknik tersebut, metode RFAP dapat mengurangi serangan RREQ

    flooding, hal ini disebabkan oleh metode tersebut dapat dengan mudah menemukan node

    penyerang dan melindungi jaringan dari serangan RREQ flooding.

    Penelitian ini akan dilakukan pengoptimasikan kinerja protokol routing pada

    jaringan MANET dengan menggunakan metode RFAP. Hasil dari optimasi metode

    RFAP akan diterapkan pada kerangka protokol routing AODV dan AOMDV dikarenakan

    berdasarkan penelitian sebelumnya, kedua protokol tersebut mudah diserang oleh

  • 2

    serangan tertentu, khususnya serangan RREQ flooding. Dengan demikian, harapan dari

    hasil penelitian ini dapat meningkatkan kualitas keamanan yang lebih baik pada jaringan

    MANET akibat serangan RREQ flooding serta mengetahui pembandingan hasil penilaian

    kualitas pada kerangka protokol routing AODV dan AOMDV dari segi Throughput,

    Average End-to-End Delay dan Normalized Routing Load.

    1.2. Rumusan Masalah

    Adapun rumusan masalah dalam Tugas Akhir ini adalah:

    1. Bagaimana menerapkan metode RFAP pada kerangka protokol routing AODV dan

    AOMDV?

    2. Bagaimana kinerja kualitas jaringan pada protokol AODV dan AOMDV setelah

    menerapkan metode RFAP berdasarkan parameter uji Throughput, Average End-

    to-End Delay dan Normalized Routing Load?

    1.3. Batasan Masalah

    Untuk membatasi ruang lingkup dari permasalahan yang ada, serta agar mencapai

    tujuan dan sasaran berdasarkan pada rumusan masalah di atas, maka diberikan beberapa

    batasan masalah yaitu :

    1. Simulasi ini menggunakan Network Simulator 2 (NS-2) versi 2.35.

    2. Protokol routing yang digunakan AODV dan AOMDV.

    3. Jumlah node yang akan disimulasikan adalah 20, 40 dan 60 node.

    4. Jumlah node flooder yang akan disimulasikan adalah 2, 4, 6, 8 dan 10 node.

    5. Jenis serangan yang diterapkan adalah serangan RREQ flooding attacks.

    6. Jenis metode pencegahan serangan yang dilakukan adalah metode RREQ Flooding

    Attacks Prevention (RFAP).

    7. Parameter uji performasi protokol yang akan dibandingkan adalah Throughput,

    Average End-to-End Delay dan Normalized Routing Load.

    1.4. Tujuan Penelitian

    Adapun tujuan dari penelitian ini adalah:

    1. Menerapkan metode RFAP pada kerangka protokol routing AODV dan AOMDV.

  • 3

    2. Mengetahui penilaian kualitas jaringan pada protokol AODV dan AOMDV setelah

    menerapkan metode RFAP berdasarkan parameter uji Throughput, Average End-

    to-End Delay dan Normalized Routing Load.

    1.5. Manfaat Penelitian

    Adapun manfaat dari penelitian ini adalah memberikan gambaran secara obyektif

    penerapakan metode RFAP pada jaringan MANET, khususnya pada protokol AODV dan

    AOMDV serta mengetahui kualitas kinerjanya dari segi Throughput, Average End-to-

    End Delay dan Normalized Routing Load. menggunakan Network Simulator 2 (NS-2).

    1.6. Sistematika Penulisan Penelitian

    1. PENDAHULUAN

    Bab ini berisi latar belakang penulisan tugas akhir, rumusan masalah, batasan

    masalah, metodologi penelitian dan sistematika penulisan.

    2. TINJAUAN PUSTAKA DAN DASAR TEORI

    Bab ini menjelaskan mengenai penelitian yang telah dilakukan sebelumnya dan

    menjelaskan penelitian yang diusulkan pada Tugas Akhir serta menjelaskan dasar

    teori yang terkait pada penelitian yang diusulkan.

    3. METODE PENELITIAN

    Bab ini berisi perencanaan simulasi jaringan dan membahas langkah – langkah

    penelitian.

    4. HASIL DAN PEMBAHASAN

    Bab ini berisi pelaksanaan simulasi dan hasil analisis data simulasi jaringan.

    5. KESIMPULAN DAN SARAN

    Bab ini berisi beberapa kesimpulan yang didapat dan saran-saran berdasarkan hasil

    analisis data simulasi jaringan.

  • 4

    BAB II

    TINJAUAN PUSTAKA DAN DASAR TEORI

    2.1. Tinjauan Pustaka

    Pada Sub Bab ini peneliti akan menjelaskan tentang penelitian-penelitan terkait

    serta penelitian yang akan diusulkan pada Tugas Akhir ini.

    2.1.1. Penelian Terkait

    Berikut ini merupakan penelitian-penelitian yang berhubungan dengan penelitian

    yang akan diusulkan seperti pada Tabel 2.1.

    Tabel 2.1. Daftar Penelitian Terkait

    No. Referensi Penelitian Terkait Keterangan

    1. Fatkhurrozi, 2018 Analisis Perbandingan

    Kinerja Protokol

    AOMDV, DSDV, dan

    ZRP Sebagai Protokol

    Routing Pada Mobile

    Ad-Hoc Network

    (MANET)

    MANET merupakan jaringan nirkabel yang

    terdiri dari sekumpulan mobile node yang

    saling berkomunikasi secara multi hop dalam

    topologi yang dinamis tanpa memerlukan

    infrastruktur penunjang. Protokol routing

    MANET umumnya dibedakan menjadi tiga

    jenis, yakni protokol routing reaktif, proaktif,

    dan hybrid. Ketiga jenis protokol routing

    tersebut memiliki perbedaan algoritma dalam

    metode pencarian rute. Salah satu contoh dari

    ketiga jenis protokol routing tersebut

    diantaranya AOMDV, DSDV, dan ZRP.

    Penelitian ini dilakukan untuk

    membandingkan kinerja tiga jenis protokol

    routing yang berbeda, yaitu AOMDV, DSDV,

    dan ZRP ketika disimulasikan dalam ruang

    lingkup yang berbeda luas area dan jumlah

    mobile node. Simulasi dilakukan

    menggunakan Network Simulator 2 dan diukur

    berdasarkan empat parameter, yaitu

    throughput, end-to-end delay, packet delivery

    ratio, dan normalized routing load.

    Berdasarkan pengujian yang dilakukan dalam

    skenario luas area dan jumlah mobile node

    yang berbeda dapat disimpulkan bahwa

  • 5

    protokol AOMDV memiliki nilai rata-rata

    packet delivery ratio dan throughput tertinggi.

    Sedangkan dalam pengukuran end-to-end

    delay dan normalized routing load nilai rata-

    rata terbaik terdapat pada protokol DSDV.

    2. Anggraini, 2017 Analisis Pembandingan

    Performasi Protokol

    Routing AODV Dan

    DSR Pada Mobile Ad-

    Hoc Network

    (MANET)

    Penelitian ini dilakukan simulasi untuk

    mengetahui hasil perbandingan dari

    performansi routing AODV dan DSR

    menggunakan software simulator OPNET

    Modeler 14.5. Parameter performansi jaringan

    tersebut berupa latency, throughput, jitter dan

    packet loss. Dari hasil penelitian diperoleh

    hasil bahwa performansi latency pada routing

    AODV lebih baik dibandingkan routing DSR

    dengan nilai selisih nilai sebesar 492 ms.

    Untuk parameter throughput, routing AODV

    pada layanan video conferencing lebih baik

    dibandingkan dengan routing DSR dengan

    selisih nilai sebesar 88737,144 bps. Untuk

    parameter jitter layanan voice pendukung

    layanan video conferencing, routing AODV

    lebih baik dibandingkan dengan routing DSR

    dengan nilai selisih 1,34 ms. Untuk packet

    loss, routing AODV pada layanan video

    conferencing lebih baik dibandingkan pada

    routing DSR dengan selisih nilai sebesar

    5,537%. Dari seluruh simulasi diperoleh

    routing AODV lebih baik dibandingkan DSR

    dilihat dari nilai performansi latency,

    throughput, dan jitter, sedangkan routing DSR

    lebih baik dibandingkan AODV dilihat dari

    nilai performansi packet loss.

    3. Rifquddin, 2015 Evaluasi Kinerja

    Protokol AOMDV

    Terhadap Serangan

    Rushing dan Flooding

    Pada MANET Dengan

    Menggunakan Network

    Simulator 2 (NS-2)

    Pada penelitian ini dirancang jaringan

    MANET dengan menggunakan protokol

    routing AOMDV. Jaringan disimulasikan

    menggunakan Network Simulator 2 v2.35.

    Jaringan ini diberikan serangan rushing dan

    flooding. Terdapat 3 skenario yang digunakan

    dalam penelitian ini, yaitu kondisi jaringan

  • 6

    terkena serangan rushing, serangan flooding,

    dan serangan rushing dan flooding bersamaan.

    Parameter yang digunakan dalam analisis

    performansi protokol AOMDV adalah Packet

    Delivery Ratio (PDR), Throughput, dan

    Delay. Hasil simulasi menunjukkan

    penurunan performansi terbesar jaringan

    dengan protokol AOMDV untuk nilai packet

    delivery ratio dan throughput terjadi saat

    terkena serangan rushing dan flooding

    bersamaan dengan jumlah node flooder

    sebanyak 10 node. Nilai Packet Delivery

    Ratio menurun sebesar 17,596%. Nilai

    throughput mengalami penurunan sebesar

    84,23 %. Nilai delay mengalami peningkatan

    terbesar pada kondisi terkena serangan

    flooding dengan 10 node flooder. Nilai delay

    meningkat dari kondisi normal sebesar 59,15

    ms menjadi 269,734 ms pada kondisi flooding

    10 node flooder.

    4. Bhalodiya, 2015 Study of Detection and

    Prevention Techniques

    for Flooding Attack on

    AODV in MANET

    Mobile Ad Hoc Network adalah suatu jaringan

    dimana node bergerak tanpa infrastruktur tetap

    atau administrasi terpusat. Jaringan MANET

    rentan terhadap serangan keamanan karena

    otentikasi yang terdesentralisasi. Black hole,

    gray hole, worm hole, dan flooding adalah

    jenis ancaman keamanan yang mempengaruhi

    jaringan. Makalah ini menyajikan tinjauan

    terhadap jaringan MANET, protokol routing

    AODV, serangan flooding dan perbandingan

    berbagai teknik deteksi dan pencegahan

    serangan flooding. Di antara semua teknik ini,

    teknik RFAP dapat dengan mudah

    menemukan node penyerang dan melindungi

    jaringan dari serangan RREQ flooding.

    Metode ini dapat memulihkan node berbahaya

    setelah node tersebut dikeluarkan serta

    dimasukkan ke dalam suatu list-list pemulihan.

    dan melindungi jaringan terhadap penyerang.

  • 7

    RFAP ini memiliki kemampuan untuk

    menghentikan dan mengisolasi serangan

    flooding tanpa beban tambahan pada sumber

    daya jaringan

    5. Laeeq, 2012 RFAP, A Preventive

    Measure Against Route

    Request Flooding

    Attack in MANETS

    MANET adalah jaringan yang paling mudah

    diterapkan. Kemudahan pengaturan dan fitur

    operasional yang lebih cepat telah membuat

    kategori jaringan nirkabel ini merupakan

    jaringan komunikasi yang paling penting.

    Karena tanpa topologi infrastruktur dan

    protokol tanpa pertahanan, operasi MANET

    selalu rentan terhadap penyusup yang

    melanggar keamanan dan memanfaatkan

    sumber daya jaringan. Salah satunya adalah

    RREQ Flooding Attack (RFA) yang

    merupakan salah satu serangan berbahaya di

    MANET yang memanfaatkan protokol routing

    on demand. Makalah ini memperkenalkan

    RFAP, sebuah skema untuk mengurangi

    serangan RREQ flooding di MANET dengan

    memanfaatkan protokol AODV. Skema

    simulasi ini dirancang khusus untuk MANET

    yang memiliki mobilitas node lebih tinggi.

    Hasil ini menggambarkan bahwa RFAP

    memiliki kemampuan untuk memisahkan

    node flooder dari jaringan dengan lebih baik

    dibandingkan dengan AODV sederhana.

    2.1.2. Penelitian yang Diusulkan

    Pada penelitian ini akan dilakukan langkah optimasi kualitas jaringan MANET

    akibat serangan RREQ flooding, yaitu RFAP (RREQ Flooding Attacks Prevention) yang

    akan diterapkan pada kerangka protokol routing AODV dan AOMDV. Adapun hal

    mendasar dalam mengambil penelitian ini berdasarkan penelitian sebelumnya yang

    terkait dengan topik penelitian adalah :

    a. Berdasarkan penelitian sebelumnya, metode RFAP dapat meningkatkan kualitas

    keamanan jaringan MANET, RFAP bekerja dengan cara melakukan tindakan isolasi

    terhadap node-node yang diduga sebagai malicious node, sehingga mengurangi

  • 8

    paket-paket RREQ yang dibuat oleh node tersebut. Dengan hal itu terjadi, diharapkan

    akan mengurangi kondisi trafik jaringan yang membuat kualitas pengiriman akan

    lebih baik jika dibandingkan sebelum tindakan pencegahan.

    b. Penelitian ini juga berfokus dalam melakukan simulasi jaringan MANET pada

    kerangka protokol routing AODV dan AOMDV. Hal ini dipilih berdasarkan

    penelitian sebelumnya bahwa protokol AODV dan AOMDV sederhana

    menghasilkan kualitas kinerja yang tidak baik akibat serangan RREQ flooding.

    c. Penelitian ini akan melakukan untuk mengetahui kualitas kinerja protokol routing

    AODV dan AOMDV setelah diterapkan metode RFAP untuk mengetahui protokol

    yang mana mampu menerapkan metode RFAP dengan lebih baik.

    d. Dalam segi parameter simulasinya, akan dilakukan pada kondisi jaringan dengan

    mobilitas yang tinggi, dikarenakan berdasarkan penelitian sebelumnya bahwa

    protokol AODV maupun AOMDV mampu melakukan kinerja yang baik pada saat

    kondisi tersebut.

    e. Dalam segi parameter uji kinerja jaringan, peneliti memilih tiga parameter yang

    berdasarkan pada penelitian sebelumnya diharapkan dapat mewakili kualitas kinerja

    metode pencegahan RFAP akibat serangan RREQ flooding, yaitu Throughput,

    Average End-to-End Delay dan Normalized Routing Load.

    Dari hal-hal tersebut peneliti akan mendapatkan hasil penelitian mengenai

    bagaimana penerapan metode RFAP untuk mencegah serangan RREQ flooding dan

    mengetahui bagaimana kinerja jaringan setelah menerapkan metode tersebut. Untuk lebih

    jelasnya mengenai metode penelitian yang akan dilakukan dapat dijelaskan pada Bab 3.

    2.2. Dasar Teori

    Pada Sub Bab ini peneliti akan menjelaskan teori-teori secara umum yang

    berkaitan dengan penelitian yang akan diusulkan pada Tugas Akhir ini.

    2.2.1. Mobile Ad Hoc Network (MANET)

    Mobile Ad-Hoc Network (MANET) merupakan jaringan wireless multihop yang

    terdiri dari kumpulan mobile node yang bersifat dinamik. Sistem yang digunakan pada

    MANET bersifat yaitu mampu mengatur diri sendiri serta dibentuk oleh sekumpulan node

    atau terminal yang dihubungkan oleh jalur-jalur nirkabel. Dalam suatu jaringan,

    konektivitas beberapa node dapat menghilang karena jarak yang terlalu jauh dan muncul

  • 9

    node baru dalam satu waktu dikarenakan pergerakan node-node tersebut. Suatu bentuk

    teknik pemodelan yang digunakan untuk menggambarkan hal tersebut yaitu Random

    Waypoint Mobility Model [1].

    Gambar 2.1. Penggambaran Mobile Ad Hoc Network

    Node pada MANET tidak hanya berperan sebagai pengirim atau penerima data

    saja, namun dapat juga difungsikan sebagai penghubung node yang lain. Untuk mengatur

    seluruh proses routing pada topologi MANET tidak memerlukan router/node, karena

    setiap device berfungsi sebagai router untuk menentukan arah yang akan ditentukan.

    Sehingga pada proses komunikasi pada jaringan MANET sangat memerlukan protokol

    yang tepat dan cepat agar node dapat mengirimkan paket data yang dibutuhkan oleh

    jaringan MANET tersebut [1].

    2.2.2. Protokol Routing

    2.2.2.1. Definisi Protokol Routing

    Protokol routing adalah standarisasi yang melakukan kontrol terhadap bagaimana

    sebuah node dapat meneruskan paket diantara perangkat komputasi dalam jaringan

    mobile ad-hoc network (MANET). Protokol routing layaknya sebuah router yang

    berkomunikasi dengan perangkat lain untuk menyebarkan informasi dan mengijinkan

    adanya pemilihan rute diantara dua node dalam jaringan. Protokol routing pada jaringan

    ad hoc menjadi suatu permasalahan yang menantang untuk diteliti semenjak sebuah node

    bisa bergerak secara bebas (acak). Pada ad hoc ada dua tipe protokol routing, yaitu [2]:

    a. Proaktif : Destination Sequenced Distance Vector (DSDV), Cluster Switch

    Gateway Routing (CSGR), Wireless Routing Protocol (WRP), Optimized Linkstate

    (OLSR).

    b. Reaktif : Dynamic Source Routing (DSR), Ad hoc On-demand Distance Vector

    (AODV), Temporally Ordered Routing Algorithm (TORA), Associativy Based

    Routing (ABR), Signal Stability Routing (SSR).

    Ada juga pendekatan pada protokol routing hybrid yang mengkombinasikan

    antara kedua tipe protokol routing, proaktif dan reaktif, contohnya Zone Routing Protocol

  • 10

    (ZRP).

    2.2.2.2. Ad Hoc On-Demand Distance Vector (AODV)

    AODV (Ad Hoc On-Demand Distance Vector) merupakan protokol routing yang

    bersifat reaktif karena protokol ini mulai bekerja saat ada permintaan dari source node

    untuk mencari tahu jalur-jalur yang akan digunakan untuk mengirimkan pesan ke node

    tujuan. AODV akan berusaha untuk menemukan jalur yang tidak ada loop dan

    menemukan jalu terpendek untuk menuju node tujuan sesuai tabel routing yang dibuat.

    Ciri utama dari AODV adalah menjaga timer-based state pada setiap node sesuai dengan

    penggunaan tabel routing. Tabel routing akan kadaluarsa jika jarang digunakan [2].

    AODV memiliki route discovery dan route maintenance. Route Discovery berupa

    Route Request (RREQ) dan Route Reply (RREP). Sedangkan Route Maintenance berupa

    Data, Route Update dan Route Error (RRER). Adapun format dari RREQ dan RREP

    pada protokol AODV dapat dilihat pada Gambar 2.2 dan Gambar 2.3 [3].

    Source_addressSource_sequenc

    eBroadcast_id

    Destination_add

    ress

    Destination_seq

    uenceHop_count

    Gambar 2.2. Penggambaran Format dari RREQ

    Source_addressDestination_add

    ress

    Destination_seq

    uenceHop_count Lifetime

    Gambar 2.3. Penggambaran Format dari RREP

    Setiap node di dalam jaringan dengan protokol AODV mengandung informasi

    mengenai rute yang sedang dipergunakan pada saat ini dengan menyimpan data-data

    sebagai berikut [2]:

    1. IP Address berupa alamat IP node tujuan sehingga memudahkan dalam melakukan

    routing.

    2. Destination Sequence Number berupa urutan nomor tujuan untuk mencegah

    terjadinya routing loops yaitu suatu kondisi di mana sebuah paket terus

    ditransmisikan dalam serangkaian router tanpa pernah mencapai jaringan tujuan.

    3. Hop Count berupa jumlah dari hop ke tujuan.

    4. Next Hop atau hop selanjutnya yang telah ditentukan untuk meneruskan paket di

    dalam sebuah rute.

    5. Life Time yaitu waktu yang berlaku untuk sebuah rute.

    6. Active Neighbor List yaitu tetangga aktif yang menggunakan rute tertentu.

  • 11

    2.2.2.3. Ad Hoc On-Demand Multipath Distance Vector (AOMDV)

    Ad Hoc On-Demand Multipath Distance Vector (AOMDV) adalah protokol

    routing reaktif pengembangan dari protokol routing unipath AODV untuk meminimalisir

    seringnya terjadi kegagalan hubungan dan rute yang terputus. Sama hal nya dengan

    protokol routing lainnya, AOMDV juga menyediakan dua layanan utama yaitu route

    discovery dan maintenance. AOMDV memiliki beberapa karakteristik yang sama dengan

    AODV, dimana AOMDV berbasis vektor dan menggunakan pendekatan hop-by-hop.

    Bahkan, AOMDV juga hanya melakukan pencarian rute ketika dibutuhkan dengan

    menggunakan prosedur route discovery [4].

    Perbedaan proses routing AOMDV dengan AODV terletak pada pemeliharaan

    beberapa rute alternatif melalui prosedur route discovery tunggal. Pada AODV seluruh

    duplikat RREQ akan dibuang, sedangkan dalam AOMDV beberapa duplikat RREQ dapat

    digunakan dalam upaya pencarian beberapa rute alternatif. Inti dari metode routing

    AOMDV, yaitu dalam proses penentuan beberapa rute alternatif yang digunakan harus

    bersifat loop-free dan saling lepas (disjoint) [5].

    2.2.3. Route Request (RREQ) Flooding Attacks

    Flooding Attacks adalah jenis serangan aktif dimana penyerang menghabiskan

    sumber daya jaringan, seperti bandwidth, konsumsi sumber daya node, seperti daya

    komputasi dan daya baterai atau untuk mengganggu operasi dalam penentuan rute

    sehingga menyebabkan degradasi yang parah pada kinerja jaringan. Dalam RREQ

    flooding attacks, teknik penyerangan melalui pembentukan node-node palsu yang tidak

    terdapat pada suatu jaringan dan melakukan broadcast paket RREQ secara terus menerus

    sehingga dapat menurunkan kualitas bandwidth jaringan tersebut [6][7].

    2.2.4. RREQ Flooding Attacks Prevention (RFAP)

    Route Request Flooding Attack Prevention (RFAP) adalah suatu skema untuk

    mengurangi RREQ flooding attack pada jaringan MANET. Skema ini pertama kali

    menemukan node flooder, kemudian mengisolasinya dari jaringan, memberikan beberapa

    tindakan pemulihan dan setelah proses pemulihan selesai akan mempertimbangkan

    kembali apakah node tersebut merupakan node berbahaya atau tidak. Pada serangan

    RREQ flooding bekerja dalam dua cara, yaitu dengan cara node menghasilkan beberapa

    paket-paket RREQ pada void-id dengan nilai TTL maksimum atau flooder menggunakan

  • 12

    teknik flooding yang sama tetapi berhenti setelah mengirim beberapa RREQ, kemudian

    setelah beberapa waktu lagi menghasilkan RREQ palsu yang sama. Dalam hal ini, skema

    RFAP memiliki kemampuan untuk menghentikan dan mengisolasi kedua jenis serangan

    tanpa beban tambahan pada sumber daya jaringan. Dikarenakan belum ada skema yang

    lebih baik secara khusus untuk memerangi serangan RREQ flooding, metode RFAP ini

    merupakan suatu tambahan yang sangat bagus [8][9].

  • 13

    BAB III

    METODE PENELITIAN

    3.1. Lingkungan Uji Coba

    Dalam penelitian ini akan menggunakan laptop Acer Aspire 4738 dan HP Probook

    430 G1 dengan spesifikasi perangkat yang dapat dilihat pada Tabel 3.1 dan parameter

    lingkungan uji coba penelitian yang digunakan pada NS-2 dapat dilihat pada Tabel 3.2.

    Tabel 3.1. Spesifikasi Perangkat Keras yang digunakan

    Komponen Spesifikasi

    Acer Aspire 4738 HP Probook 430 G1

    CPU Intel® CoreTM i5-460M CPU @

    2.53 GHz

    Intel® CoreTM i3-4010U CPU @

    1.70 GHz

    Sistem Operasi Linux Ubuntu 14.04 LTS 64-bit

    Memori 4 GB 4 GB

    Harddisk 1 TB 500 GB

    Adapun perangkat lunak yang digunakan pada penelitian ini adalah sebagai berikut :

    • Network Simulator 2 (NS2) versi 2.35 untuk melakukan simulasi MANET.

    • Microsoft Excel untuk membuat grafik hasil simulasi.

    • Microsoft Word untuk membuat laporan akhir.

    Tabel 3.2. Parameter Lingkungan Uji Coba Penelitian

    Parameter Keterangan

    Protokol AODV dan AOMDV

    Luas Area Jaringan 500 x 500 m2

    Waktu Simulasi 150 s

    Jumlah Node 20, 40 dan 60 node

    Kecepatan Node 5 m/s

    Jumlah Node Penyerang 2, 4, 6, 8 dan 10 node

    Jumlah Node yang Terlibat

    dalam Transmisi Paket 1 node Sumber dan 3 node Tujuan

    Model Antrian Drop tail

    Pergerakan Node Random Waypoint

    Model Propagasi Two Ray Ground

  • 14

    MAC Layer IEEE 802.11g

    Jenis Antena Omni Directional

    Jenis Trafik Transmission Control Protocol (TCP)

    Tipe Transport FTP (File Transfer Protocol)

    Ukuran Paket 100 Byte

    Jenis Serangan RREQ Flooding Attacks

    Jenis Pencegahan RFAP

    3.2. Diagram Alir Penelitian

    Berikut merupakan diagram alir penelitian yang akan dilakukan terkait dengan

    optimasi kinerja protokol routing AODV dan AOMDV dengan menggunakan metode

    RFAP untuk meningkatkan kualitas keamanan akibat serangan RREQ flooding seperti

    pada Gambar 3.1.

    MULAI

    STUDI LITERATUR

    PERANCANGAN SKEMA

    SERANGAN RREQ

    FLOODING

    PERANCANGAN

    METODE RFAP

    PERANCANGAN

    SKENARIO SIMULASI

    JARINGAN

    PENGUJIAN SKENARIO

    SIMULASI JARINGAN

    PENGOLAHAN HASIL

    SIMULASI

    MELAKUKAN ANALISIS

    TERHADAP HASIL

    SIMULASI

    PENGAMBILAN

    KESIMPULAN

    PEMBUATAN LAPORAN

    AKHIR

    SELESAI

    Gambar 3.1. Diagram Alir Penelitian

    Dari diagram alir diatas dapat dijelaskan secara rinci alur penelitian ini, yaitu :

    a. Studi Literatur

    Pada bagian ini, peneliti melakukan riset terhadap topik penelitian yang akan

    dilakukan. Hal ini dilakukan sebagai dasar untuk melakukan penelitian tersebut.

    Sumber-sumber referensi terkait topik penelitian ini didapatkan melalui beberapa

    makalah-makalah penelitian sebelumnya yang dapat dilihat pada Bab II, buku

    penunjang yang terkait dalam penelitian serta berbagai sumber dari internet.

    b. Perancangan Skema Serangan RREQ Flooding

    Pada bagian ini, peneliti akan menentukan serangan yang akan diteliti pada simulasi

  • 15

    jaringan MANET dengan menggunakan protokol routing AODV dan AOMDV.

    Dalam simulasi ini, peneliti menerapkan serangan Route Request (RREQ) Flooding

    Attacks. Dalam hal ini serangan RREQ flooding menerapkan konsep serangan DoS

    dengan memunculkan node-node palsu untuk membanjiri node asli dengan broadcast

    RREQ palsu untuk menganggu proses penentuan rute pengiriman data.

    c. Perancangan Metode RFAP

    Dalam bagian ini, peneliti melakukan proses perancangan metode untuk melakukan

    tindakan pencegahan serangan RREQ flooding, yaitu RFAP. Dimana skema RFAP

    ini dilakukan dengan cara menemukan node yang terindikasi sebagai malicious node

    dan akan dipulihkan menjadi node normal. Dengan melakukan tindakan pencegahan

    RFAP, dapat mengurangi dampak dari serangan RREQ flooding, yaitu berkurangnya

    tindakan pengiriman RREQ palsu oleh flooder melalui proses isolasi dari jaringan

    dalam kurung waktu tertentu, sehingga mengurangi beban bandwidth jaringan yang

    menyebabkan kualitas pengiriman data akan meningkat.

    d. Perancangan Skenario Simulasi Jaringan

    Berikut merupakan diagram alir proses perencanaan skenario simulasi jaringan

    MANET terkait penelitian dalam mengoptimasikan kualitas keamanan jaringan pada

    protokol AODV dan AOMDV dengan metode pencegahan RFAP akibat serangan

    RREQ flooding sesuai dengan Gambar 3.2.

    Mendefinisikan Serangan

    RREQ Flooding

    Mengatur Parameter Skenario

    Simulasi

    Melakukan Simulasi Jaringan

    MANET menggunakan

    protokol AODV dan

    AOMDV dengan Metode

    Pencegahan RFAP

    Melakukan Simulasi Jaringan

    MANET menggunakan

    protokol AODV dan

    AOMDV tanpa Metode

    Pencegahan RFAP

    Menghasilkan file trace (*.tr)

    pada masing-masing simulasi

    Melakukan Filtering terhadap

    File Trace (.awk)

    Menghasilkan pernilaian

    performasi simulasi jaringan dari

    segi Throughput, End-to-End

    Delay dan NRL.

    Menginialisasi Efek Pola

    Trafik

    Gambar 3.2. Diagram Blok Skenario Simulasi

    1) Mendefinisikan serangan RREQ flooding

    Dalam bagian ini, akan mendefinisikan serangan RREQ flooding pada simulasi

  • 16

    jaringan MANET. Dimana akan memasukkan kondisi-kondisi skema serangan,

    penginialiasasi node-node flooder serta pergerakannya pada protokol routing AODV.

    2) Menginialisasi efek pola trafik

    Dalam melakukan simulasi ini, terdapat pola trafik yang memiliki efek-efek

    untuk sebagai dasar pembandingan kinerja suatu jaringan bila dilihat dari kondisi-

    kondisi tertentu. Adapun efek-efek tersebut adalah sebagai berikut:

    a) Kapasitas Node (Network Size)

    Menunjukkan berapa banyak node-node yang ada dalam jaringan MANET

    tersebut.

    b) Jumlah Node Penyerang

    Menunjukkan berapa banyak node-node penyerang yang ada dalam jaringan

    MANET tersebut.

    3) Mengatur parameter skenario simulasi

    Dalam simulasi ini menggunakan NS-2 (Network Simulator 2) versi 2.35.

    Simulasi dilakukan pada area topologi jaringan berbentuk persegi (network area)

    dengan ukuran 500 x 500 m2. Kemudian di dalam network area tersebut, ditentukan

    jumlah kepadatan node sebanyak 20, 40 dan 60 node untuk mewakilkan kondisi

    jaringan dengan kepadatan node rendah, sedang dan tinggi. Setiap node dapat

    bergerak secara random (mobilitas node Random Waypoint) dengan kecepatan statis

    5 m/s serta jumlah node penyerang yang akan masuk ke dalam jaringan adalah 2, 4,

    6, 8 dan 10 node. Dalam proses pengantrian pada saat pengiriman paket akan

    menggunakan metode Drop Tail, dimana paket pertama yang tiba di router adalah

    paket pertama yang akan dikirim. Dalam simulasi ini akan menggunakan standar

    jaringan dengan MAC Layer IEEE 802.11g dikarenakan menggunakan modulasi

    sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya

    serta menggunakan antenna Omni Directional dan metode propagasi Two Ray

    Ground. Adapun jenis trafik jaringan yang digunakan pada simulasi jaringan ini

    adalah TCP dengan bantuan jenis transportasi jaringan FTP.

    4) Melakukan simulasi jaringan MANET dengan NS-2

    Setelah melakukan persiapan-persiapan sebelumnya, dilakukan proses

    simulasi jaringan MANET menggunakan Network Simulator 2 (NS-2). Pada

    penelitian ini, protokol routing AODV dan AOMDV akan dimodifikasi sistem

    keamanannya dengan menggunakan RFAP. Jika sudah selesai, maka akan dilakukan

  • 17

    pembandingan kualitas kinerja jaringan MANET antara protokol AODV dan

    AOMDV setelah penerapan metode RFAP dengan melakukan tindakan serangan

    RREQ flooding, serta dibandingkan dengan protokol AODV dan AOMDV sederhana

    (tanpa penambahan metode pencegahan). Adapun skenario pengiriman data yang

    dilakukan pada penelitian ini dapat dilihat pada Tabel 3.3.

    Tabel 3.3. Skenario Simulasi Jaringan

    No. Jenis Simulasi Protokol

    Routing

    Jenis

    Serangan

    Jenis

    Pencegahan

    Jumlah

    Node

    Jumlah

    Flooder

    1. Simulasi

    jaringan tanpa

    metode

    pencegahan

    AODV dan

    AOMDV

    RREQ

    Flooding

    - 20 2, 4, 6, 8,

    dan 10 40

    60

    2. Simulasi

    jaringan dengan

    metode

    pencegahan

    RFAP

    AODV dan

    AOMDV

    RREQ

    Flooding

    RFAP 20 2, 4, 6, 8,

    dan 10 40

    60

    5) Melakukan filtering terhadap file trace

    Untuk mengetahui kualitas keamanan yang akan optimasikan, ada beberapa

    parameter uji yang dapat dibandingkan antara sebelum dan sesudah optimasi

    pencegahan serangan RREQ flooding pada kerangka protokol routing AODV dan

    AOMDV pada jaringan MANET, yaitu :

    a) Throughput

    Throughput adalah jumlah paket data yang diterima per detik. Throughput

    bisa disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth

    lebih bersifat tetap, sementara throughput sifatnya dinamis tergantung trafik

    yang sedang terjadi. Throughput mempunyai satuan bps (bit per second) [7].

    𝑇ℎ𝑟𝑜𝑢𝑔ℎ𝑝𝑢𝑡 = 𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑑𝑎𝑡𝑎 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎

    𝑊𝑎𝑘𝑡𝑢 𝑠𝑖𝑚𝑢𝑙𝑎𝑠𝑖 (3.1)

    b) Average End-to-End Delay

    Average End-to-end delay merupakan rata-rata waktu yang diambil dari

    paket data yang tiba pada tujuan. Dalam hal ini hanya paket data yang berhasil

    dikirim ke tujuan yang dihitung. Dimana end-to-end delay mempunyai satuan

    ms (mili second) [5].

    𝐴𝑣𝑒𝑟𝑎𝑔𝑒 𝐸𝑛𝑑 − 𝑡𝑜 − 𝐸𝑛𝑑 𝐷𝑒𝑙𝑎𝑦 = 𝑊𝑎𝑘𝑡𝑢 𝑝𝑒𝑛𝑔𝑖𝑟𝑖𝑚𝑎𝑛

    𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 (3.2)

    c) Normalized Routing Load (NRL)

    Normalized Routing Load adalah nilai perbandingan antara banyak paket

    routing yang dikirim source node dan diteruskan (forwarding) dengan jumlah

  • 18

    paket data yang diterima pada destination node. Semakin tinggi nilai

    perbandingan paket routing terhadap paket data yang diterima maka semakin

    kurang efisien kinerja suatu protokol routing [5].

    𝑁𝑅𝐿 = 𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑟𝑜𝑢𝑡𝑖𝑛𝑔

    𝐽𝑢𝑚𝑙𝑎ℎ 𝑝𝑎𝑘𝑒𝑡 𝑦𝑎𝑛𝑔 𝑑𝑖𝑡𝑒𝑟𝑖𝑚𝑎 (3.3)

    e. Proses Pengolahan dan Analisis Hasil Simulasi

    Pada bagian ini, peneliti mendapatkan hasil dari simulasi jaringan MANET dengan

    menggunakan NS-2 dimana akan menghasilkan dalam bentuk file trace berekstensi

    *.tr. Kemudian dilakukan pengolahan file tersebut dengan cara filtering untuk

    mendapatkan nilai hasil simulasi sesuai dengan parameter uji yang dilakukan melalui

    pemrograman AWK. Setelah mendapatkan nilai-nilai tersebut dibuat dokumentasi

    hasil simulasi dalam bentuk grafik dan peneliti melakukan analisa terhadap hasil-hasil

    dari simulasi tersebut.

    f. Pengambilan Kesimpulan

    Pada bagian ini, peneliti menentukan kesimpulan dari penelitian yang dilakukan

    berdasarkan analisa-analisa yang telah dikakukan sebelumnnya.

    g. Pembuatan Laporan Akhir

    Pada bagian ini, peneliti melakukan dokumentasi penelitian secara menyeluruh

    melalui pembuatan laporan akhir, dimana memiliki tujuan sebagai bahan referensi

    baru bagi peneliti lain untuk mencoba penelitian lebih lanjut terhadap topik yang

    diambil.

    3.3. Protokol Routing AODV (Ad Hoc On-Demand Distance Vector)

    Pada protokol routing AODV mengadopsi mekanisme yang sangat berbeda untuk

    menjaga informasi routing. AODV menggunakan tabel routing dengan satu entry untuk

    setiap tujuan. Tanpa menggunakan routing sumber, AODV mempercayakan pada tabel

    routing untuk menyebarkan Route Reply (RREP) kembali ke sumber dan secara

    sekuensial akan mengarahkan paket data menuju node tujuan. AODV juga menggunakan

    sequence number untuk menjaga setiap tujuan agar didapat informasi routing yang

    terbaru dan untuk menghindari routing loops. Semua paket yang diarahkan membawa

    sequence number ini [1]. Berikut merupakan diagram alir dari protokol AODV seperti

    pada Gambar 3.3 [10].

  • 19

    MULAI

    Apakah rute

    tersedia di tabel

    routing?

    Melakukan update tabel

    routing

    Melakukan broadcast

    (node mengirimkan sinyal

    untuk menemukan node

    lain)

    TidakYa

    Mengirim pesan (message) ke

    node tujuan

    Apakah node sudah siap

    menerima pesan?

    Node penerima

    mengirimkan back ready

    signal

    Melakukan route

    mainternance

    Mengaktifkan local route

    repair

    Apakah node itu

    adalah node tujuan?

    Ya Tidak

    Apakah route

    altenatif terhubung

    dengan node

    tertangga?

    YaTidak

    Mengaktifkan local route

    repair

    Tidak

    Memulai transmisi data

    atau paket

    Apakah proses

    transmisi berjalan

    sukses?

    Ya

    Tidak

    SELESAI

    Ya

    Gambar 3.3. Diagram Alir Protokol AODV

    Penemuan jalur (Path discovery) atau Route discovery dapat inisiasikan dengan

    menyebarkan Route Reply (RREP), seperti terlihat pada Gambar 3.4. Ketika RREP

    menjelajahi node, ia akan secara otomatis men-setup path. Jika sebuah node menerima

    RREP, maka node tersebut akan mengirimkan RREP lagi ke node atau destination

    sequence number. Pada proses ini, node pertama kali akan mengecek destination

  • 20

    sequence number pada tabel routing, apakah lebih besar dari 1 (satu) pada Route Request

    (RREQ), jika benar, maka node akan mengirim RREP. Ketika RREP berjalan kembali ke

    source melalui path yang telah di-setup, ia akan men-setup jalur ke depan dan meng-

    update timeout [2].

    S

    D

    RREQ

    RREP

    SI

    D

    Data

    RERR

    X

    (a) (b)

    Gambar 3.4. Mekanisme (a) Penemuan Rute dan (b) Data (Route Update) dan Route Error pada Protokol

    AODV

    Jika sebuah link ke hop berikutnya tidak dapat dideteksi dengan metode penemuan

    rute, maka link tersebut akan diasumsikan putus dan Route Error (RERR) akan

    disebarkan ke node tetangganya seperti terlihat pada Gambar 3.5. Dengan demikian

    sebuah node bisa menghentikan pengiriman data melalui rute ini atau meminta rute baru

    dengan menyebarkan RREQ kembali [2].

    3.4. Protokol Routing AOMDV (Ad Hoc On-Demand Multipath Distance Vector)

    AOMDV dalam pencarian rute tidak seperti AODV yang hanya memilih satu

    RREP, tetapi pada AOMDV setiap RREP akan dipertimbangkan oleh node asal sehingga

    beberapa path bisa ditemukan dalam satu pencarian rute. Dengan ditemukannya beberapa

    path atau pilihan rute, apabila terjadi kegagalan rute maka dapat dialihkan ke rute

    alternatif lain. Dan pencarian rute baru hanya akan dilakukan apabila semua rute yang

    sudah ditemukan mengalami kegagalan [4].

    AOMDV memiliki tiga kelebihan dibanding multipath routing lain, yaitu [4]:

    1. AOMDV tidak memiliki overhead koordinasi antar node yang tinggi karena

    komunikasi pada AOMDV hanya dilakukan saat dibutuhkan saja.

    2. AOMDV menjamin rute alternatif saling disjoint atau beririsan melalui komputasi

    yang terdistribusi pada tiap node tanpa perlu komputasi dari node sumber saja

    sehingga rute yang ditemukan diharapkan tidak akan terjadi loop.

    3. AOMDV menghitung atau menemukan alternatif rute dengan tambahan overhead

  • 21

    yang minim dibandingkan dengan AODV.

    S

    N1

    N2

    N3

    D

    S = Node Sumber

    D = Node Tujuan

    = RREQ

    = RREP

    Gambar 3.5. Mekanisme RREQ dan RREP pada Protokol AOMDV

    Pada Gambar 3.5 memperlihatkan langkah-langkah protokol AOMDV dalam

    melakukan pencarian rute (route discovery) dan pemeliharaan rute (route maintenance),

    yaitu [4]:

    1. Ketika source node akan melakukan komunikasi dengan node tujuan, maka S akan

    melakukan flooding paket route request (RREQ) ke jaringan.

    2. Karena RREQ membanjiri jaringan, sebuah node mungkin dapat menerima beberapa

    salinan dari RREQ yang sama. Jika pada AODV, hanya salinan yang pertama yang

    digunakan untuk membuat reverse paths lain halnya dengan AOMDV.

    3. Pada AOMDV, semua salinan RREQ diperiksa untuk membuat reverse paths

    alternatif, tapi reverse paths hanya dibuat menggunakan salinan RREQ yang dapat

    mempertahankan loop-freedom dan disjointness mulai dari node asal.

    4. Ketika intermediate node menerima reverse path melalui salinan RREQ, node ini

    akan mengecek apakah ada satu atau lebih forward paths ke destination yang valid.

    Jika ada, node ini akan membuat paket RREP dan mengirim kembali melalui reverse

    path ke source node.

    5. Saat destination node menerima salinan RREQ, node tersebut juga membuat reverse

    path dengan cara yang sama dengan yang dilakukan oleh intermediate node. Namun,

    RREP yang dibuat oleh destination dibuat dengan aturan yang lebih “longgar”.

    Maksudnya adalah destination bisa mengirim RREP melalui reverse path yang loop-

    free tanpa harus disjoint. Hal ini dilakukan untuk mencegah “route cutoff” atau rute

    yang dihapus karena terjadi suppressing atau ketika sebuah node harus memilih satu

    dari dua atau lebih path.

    6. Route maintenance pada AOMDV adalah penambahan sederhana pada AODV.

    Sama seperti AODV, AOMDV menggunakan paket RERR (Route Error). Sebuah

    node akan membuat atau meneruskan paket RERR untuk destination saat path

  • 22

    terakhir ke destinasi rusak. AOMDV juga melakukan optimisasi untuk

    menyelamatkan paket yang sedang dikomunikasikan lewat link yang rusak dengan

    meneruskan ulang paket tersebut melalui jalur alternatif.

    3.5. Route Request (RREQ) Flooding Attacks

    Pada serangan RREQ flooding, penyerang melakukan banyak broadcast paket

    RREQ per interval waktu dengan menambahkan node-node palsu di luar jaringan dan

    menonaktifkan limited flooding feature. Pada protokol routing on-demand menggunakan

    proses pencarian rute untuk mendapatkan rute antara dua node. Dalam pencarian rute,

    node sumber melakukan broadcast paket RREQ pada jaringan tersebut. Karena prioritas

    RREQ control packet lebih tinggi terhadap paket data maka beban tinggi juga pada paket

    RREQ dalam melakukan transmisi paket. Oleh karena itulah sebuah node jahat (malicious

    node) mengeksploitasi fitur ini pada on-demand routing untuk meluncurkan serangan

    RREQ flooding [6][7].

    1

    3

    2

    4

    5

    6

    7

    Node 1 akan broadcast RREQ untuk node 10

    Node 4 akan broadcast RREQ untuk node 10

    Node 7 akan broadcast RREQ untuk node 10

    Gambar 3.6. Mekanisme Serangan RREQ Flooding

    3.6. Metode RFAP (RREQ Flooding Attacks Prevention)

    Skema dari RREQ Flooding Attack Prevention (RFAP) didasarkan pada skenario

    di dunia nyata, dimana node-node dianggap sebagai manusia. Seorang manusia bila

    melakukan tindakan kejahatan, maka dia akan dihukum. Sama halnya pada RFAP, ketika

    node melewati nilai ambang batas yang ditentukan maka node tersebut akan mendapatkan

    hukuman. Skema RFAP ini menggunakan terminologi yang sangat mirip dengan

    kehidupan sehari-hari, misalnya jika sebuah node tidak mematuhi aturan pada saat

    pertama kali, maka node mendapat hukuman yaitu akan terisolasi dari jaringan untuk

    beberapa waktu, dalam hal ini dapat ditunjukkan dengan Custody List. Selama berada di

    Custody List, jika node melakukan pelanggaran kembali maka node tersebut akan

    mendapatkan waktu isolasi yang lebih banyak dan akan dimasukkan ke dalam Jailer List.

  • 23

    Apabila node yang ditahan pada Custody List menunjukkan perilaku yang baik, maka

    node akan dilepaskan ke jaringan kembali, akan tetapi masih berada di bawah

    pengawasan atau diberi kebebasan dengan jaminan. Bila pada masa pengawasan node

    tersebut melewati nilai ambang batas, maka node akan diisolasi dengan waktu lebih lama

    dan dimasukkan ke dalam Life Imprisonment. Bila masa Life Imprisonment telah habis

    maka node akan dilepaskan menjadi node normal dan apabila node masih menjalankan

    masa isolasi pada Life Imprisonment sudah bisa berperilaku dengan baik, maka akan

    dilepaskan ke jaringan dalam status observasi. Skema ini akan me-refresh semua node

    setelah masa Life Imprisonment berakhir, karena skema ini percaya bahwa jika dalam

    jaringan MANET apabila sebuah node menunjukkan aktivitas jahat maka tidak perlu

    melakukan hal yang sama setelah waktu tertentu [9].

    Gambar 3.7. Penggambaran Pencegahan Serangan RREQ flooding dengan RFAP

  • 24

    Berikut merupakan diagram blok dari skema RFAP (RREQ Flooding Attack

    Prevention) seperti pada Gambar 3.8.

    Mendefinisikan nilai Threshold Value

    (nilai ambang batas) pada RREQ

    untuk setiap node yang ada di jaringan

    Dalam kondisi ambang batas, proses

    RREQ berjalan dalam kondsi normal

    Apakah jumlah RREQ

    melebihi ambang batas

    (TV)?

    Node akan diisolasi selama α waktu

    dan semua proses RREQ akan

    dihentikan selama periode tersebut

    (CUSTODY LIST)

    Jika dalam α waktu,

    apakah jumlah RREQ

    dalam periode waktu

    tersebut > TV?

    Node akan dilepaskan dari Custody

    List dan membuat status node menjadi

    normal serta proses RREQ berjalan

    kembali dengan status observasi

    selama 2α waktu

    (OBSERVATION LIST)

    Node akan diisolasi dalam waktu lebih

    lama (misalkan dikatakan dalam β)

    dimana β > α dan semua proses RREQ

    akan dihentikan selama periode

    tersebut

    (JAILER LIST)

    Jika dalam 2α waktu atau

    selama masa observasi, apakah

    jumlah RREQ kembali

    melebihi ambang batas?

    Jika dalam β waktu, apakah

    jumlah RREQ dalam periode

    waktu tersebut > TV?

    Node akan disolasi dari jaringan dan

    semua proses RREQ akan dihentikan

    dalam waktu yang lama, misalnya 15

    menit (dapat dikatakan µ waktu )

    (LIFE IMPRISONMENT)

    Setelah µ waktu telah habis, akan

    menyegarkan kembali node-node yang

    ada di LIFE IMPRISONMENT dan

    membuat status node menjadi node

    normal

    Tidak

    Ya

    Tidak

    Ya

    YaYa

    Setelah µ waktu

    telah habis

    Tidak

    Tidak

    Gambar 3.8. Diagram Blok Skema Pencegahan Serangan RREQ Flooding dengan Metode RFAP

  • 25

    BAB IV

    HASIL DAN PEMBAHASAN

    Pada bab ini akan dilakukan pembahasan terkait uji coba dan hasil penelitian uji

    kinerja jaringan MANET dengan menggunakan protokol routing AODV dan AOMDV

    untuk mengetahui bagaimana pengaruh kualitas sebelum dan sesudah diberikan metode

    pencegahan RFAP terhadap serangan RREQ flooding. Dalam hal ini akan dibahas

    mengenai penerapan metode pencegahan RFAP, hasil simulasi jaringan serta analisis

    kinerja jaringan terhadap penambahan node flooder yang terlibat. Dari hasil ini akan

    mengetahui apakah kedua protokol mampu meningkatkan kualitas jaringan setelah

    menerapkan metode RFAP apabila diserang oleh serangan RREQ flooding.

    4.1. Implementasi Serangan RREQ Flooding pada Protokol Routing AODV dan

    AOMDV

    Pada sub-bab ini akan menjelaskan mengenai implementasi dari serangan RREQ

    flooding pada protokol AODV dan AOMDV. Langkah awal dalam implementasi

    serangan RREQ flooding adalah melakukan dekralasi parameter dan fungsi yang terkait

    dalam proses serangan flooding melalui file ‘aodv.h’ dan ‘aomdv.h’ (terletak pada

    direktori \home\Documents\ns-allinone-2.35\ns-2.35\aodv dan \home\Documents\ns-

    allinone-2.35\ns-2.35\aomdv). Pada awal file ini terlebih dahulu untuk definisikan

    parameter sebagai berikut:

    // definsi interval pengiriman paket rreq palsu

    #define FLOOD_INTERVAL 0.065

    Dimana pada parameter ini akan mendefinisikan waktu interval proses pengiriman paket

    RREQ palsu oleh flooder pada setiap 0,065 detik. Hal ini didasari oleh karakteristik dari

    protokol routing dalam jumlah maksimal paket RREQ yang diterima dan diproses oleh

    node. Dimana ditentukan maksimal 10 paket per detik [9]. Sehingga untuk menciptakan

    kondisi trafik yang tinggi, maka perlu meningkatkan intensitas pengiriman paket RREQ

    palsu oleh flooder menjadi 0,065 detik atau maksimal 15 paket per detik. Dengan

    demikian dapat menggangu trafik jaringan yang ada. Lalu akan dilakukan dekralasi suatu

    fungsi Timer untuk mengatur proses RREQ flooding dengan diberi nama ‘class

    FloodTimer : public Handler’.

  • 26

    // menambahkan class timer untuk flooding

    class FloodTimer : public Handler {

    public:

    FloodTimer(AODV* a): agent(a){}

    void handle(Event*);

    private:

    AODV *agent;

    Event intr;

    };

    Kemudian fungsi tersebut akan dipanggil pada class pada masing-masing protokol

    sebagai suatu variabel fungsi yaitu variabel ‘ftimer’. Selain itu dapat menbuat suatu

    variabel, yaitu ‘flooder’ dengan tipe data Boolean untuk mengaktifkan node tersebut

    sebagai node penyerang. Kemudian akan didekralasikan fungsi untuk menjalankan proses

    flooding adalah ‘void FloodRREQ (nsaddr_t dst)’.

    Selanjutnya pada file ‘aodv.cc’ dan ‘aomdv.cc’ yang berada pada direktori yang

    sama pada file ‘aodv.h’ dan ‘aomdv.h’, terlebih dahulu mendefinisikan karakteristik node

    flooder melalui fungsi ‘int AODV::command’ dan ‘int AOMDV::command’ dengan

    menambahkan fungsi sebagai berikut :

    if(strcmp(argv[1], "flooder") == 0) {

    flooder = true;

    return TCL_OK;

    }

    Dimana pada saat node tersebut dikenali sebagai flooder (if(strcmp(argv[1],

    "flooder") == 0)), maka node akan memulai proses flooding terhadap jaringan yang

    ada. Kemudian akan diterapkan fungsi ‘class FloodTimer’ untuk mengaktifkan proses

    RREQ flooding. Berikut merupakan penerapan fungsi ‘class FloodTimer’ pada file

    ‘aodv.cc’ dan ‘aomdv.cc’:

    void

    FloodTimer::handle(Event*) {

    if (agent->flooder==true) {

    agent->FloodRREQ(75);

    // akan dilakukan serangan flooding

    }

    Scheduler::instance().schedule(this, &intr, FLOOD_INTERVAL);

    }

    Dimana apabila parameter ‘flooder’ diaktifkan (agent->flooder==true), maka node

    flooder akan melakukan serangkaian proses pengiriman paket RREQ palsu ke seluruh

    jaringan yang ada (agent->FloodRREQ(75)) seolah-olah node tersebut melakukan

    proses pencarian rute pengiriman paket tetapi dengan tujuan node yang tidak ada pada

    jaringan. Penentuan alamat pengiriman paket RREQ palsu tersebut didasari oleh jumlah

  • 27

    maksimal node awal dan node flooder yang digunakan pada penelitian ini adalah 70 node.

    Tujuan dari pemilihan node tujuan ini untuk menyesuaikan skema serangan flooding yang

    melakukan pengiriman paket RREQ palsu. Kemudian serangkaian tersebut akan terus

    dilakukan setiap selang waktu 0,065 detik.

    4.2. Implementasi Metode Pencegahan RFAP

    Pada sub-bab ini akan menjelaskan penerapan metode RFAP pada protokol

    routing AODV dan AOMDV untuk meningkatkan kualitas pencegahan dari serangan

    RREQ flooding. Langkah awal dari implementasi metode tersebut adalah

    mendeklarasikan fungsi-fungsi untuk menambahkan fitur pencegahan RFAP.

    Pendekralasikan metode RFAP pada protokol AODV dilakukan pada file

    ‘aodv_rqueue.cc’ dan ‘aodv_rqueue.h’ (\home\Documents\ns-allinone2.3\ns-2.35\aodv)

    serta pada protokol AOMDV dilakukan pada file ‘aomdv_rqueue.cc’ dan

    ‘aomdv_rqueue.h’ (\home\Documents\ns-allinone2.3\ns-2.35\aomdv). Pada file

    ‘rqueue.h’ terlebih dahulu untuk mendeklarasikan parameter waktu isolasi jaringan dan

    nilai threshold paket RREQ yang diterima seperti pada kutipan source code berikut:

    // definisi nilai ambang rreq

    #define THRESHOLD_VALUE 68 // packets

    // definisi waktu isolasi

    #define TIME_CUSTODY 5 // seconds

    #define TIME_JAILED 10 // seconds

    #define TIME_LI 900 // seconds

    Dalam penentuan nilai definisi dari nilai ambang (threshold value) paket RREQ yang

    ditampung dari kondisi maksimal dari protocol routing untuk menerima atau menampung

    paket RREQ adalah 68 paket. Sedangkan pada nilai waktu isolasi dari masing-masing

    kondisi berdasarkan penelitian sebelumnya mengenali metode RFAP [9]. Kemudian

    dapat membuat 4 buat variabel penampung nilai tersebut serta fungsi utama RFAP pada

    ‘class aodv_rqueue : public Connector’ dan ‘class aomdv_rqueue : public

    Connector’ seperti pada kutipan source code berikut:

    class aodv_rqueue : public Connector {

    ...

    // fungsi rfap

    void rfap(Packet *p);

    ...

    // variabel rfap

    int tv_;

    double cust_time;

    double jail_time;

    double li_time;

    };

  • 28

    Setelah itu pada file ‘rqueue.cc’ dapat membuat suatu fungsi untuk menjalankan proses

    pencegahan paket RREQ palsu yang dilakukan oleh flooder. Dimana proses tersebut

    diberi nama fungsi ‘void rfap(Packet *p)’. Berikut merupakan penerapan fungsi

    tersebut pada file ‘aodv_rqueue.cc’ berikut:

    // fungsi rfap

    void

    aodv_rqueue::rfap(Packet *p) {

    struct hdr_cmn *ch = HDR_CMN(p);

    purge();

    p->next_ = 0;

    // proses rfap

    if (len_ > tv_){

    Packet *p0 = remove_head();

    assert(p0);

    ch->ts_ = CURRENT_TIME + cust_time;

    // custody list

    if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {

    drop(p0, DROP_RTR_QFULL);

    }

    else {

    drop(p0, DROP_RTR_QTIMEOUT);

    }

    // akhir custody

    if(HDR_CMN(p0)->ts_ < CURRENT_TIME){

    if (len_ > tv_){

    Packet *p0 = remove_head();

    assert(p0);

    ch->ts_ = CURRENT_TIME + jail_time;

    // jailed list

    if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {

    drop(p0, DROP_RTR_QFULL);

    }

    else {

    drop(p0, DROP_RTR_QTIMEOUT);

    }

    // akhir jail

    if (HDR_CMN(p0)->ts_ < CURRENT_TIME){

    if (len_ > tv_){

    Packet *p0 = remove_head();

    assert(p0);

    ch->ts_ = CURRENT_TIME + li_time;

    // life imprisonment

    if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {

    drop(p0, DROP_RTR_QFULL);

    }

    else {

    drop(p0, DROP_RTR_QTIMEOUT);

    }

    // akhir LI

    }

    else {

    // observasi setelah jail

    ch->ts_= CURRENT_TIME + (2*jail_time);

    if (HDR_CMN(p0)->ts_ >= CURRENT_TIME){

  • 29

    if (len_ > tv_){

    Packet *p0 = remove_head();

    assert(p0);

    ch->ts_ = CURRENT_TIME + li_time;

    // life imprisonment

    if(HDR_CMN(p0)->ts_ >

    CURRENT_TIME) {

    drop(p0, DROP_RTR_QFULL);

    }

    else {

    drop(p0,

    DROP_RTR_QTIMEOUT);

    }

    // akhir LI

    }

    }

    // akhir obs

    }

    }

    }

    }

    else {

    // observasi setelah custody

    ch->ts_ = CURRENT_TIME + (2*cust_time);

    if (HDR_CMN(p0)->ts_ >= CURRENT_TIME){

    if (len_ > tv_){

    Packet *p0 = remove_head();

    assert(p0);

    ch->ts_ = CURRENT_TIME + li_time;

    // life imprisonment

    if(HDR_CMN(p0)->ts_ > CURRENT_TIME) {

    drop(p0, DROP_RTR_QFULL);

    }

    else {

    drop(p0, DROP_RTR_QTIMEOUT);

    }

    // akhir LI

    }

    }

    }

    }

    // akhir process

    if(head_ == 0) {

    head_ = tail_ = p;

    }

    else {

    tail_->next_ = p;

    tail_ = p;

    }

    len_++;

    #ifdef QDEBUG

    verifyQueue();

    #endif // QDEBUG

    }

  • 30

    4.3. Langkah-Langkah Simulasi Jaringan MANET

    Pada sub-bab ini akan dijelaskan mengenai langkah-langkah simulasi jaringan

    MANET dengan menggunakan Network Simulator 2 (NS-2) versi 2.35. Langkah-

    langkah yang akan dilakukan adalah membuat script simulasi jaringan dengan TCL,

    menjalankan file TCL, serta melakukan filtering dari hasil uji coba dengan menggunakan

    AWK.

    4.3.1. Membuat Script Simulasi Jaringan MANET dengan TCL

    Setelah menentukan parameter simulasi jaringan yang akan dilakukan, maka

    selanjutnya untuk membuat script simulasi jaringan dengan menggunakan Bahasa TCL.

    Langkah awal dari membuat file simulasi jaringan dengan TCL adalah menentukan dan

    mengatur parameter simulasi. Berikut merupakan script penerapan proses pengaturan

    parameter simulasi jaringan yang akan dilakukan:

    #===================================

    # Parameter Simulasi

    #===================================

    set val(chan) Channel/WirelessChannel ;# tipe channel

    set val(prop) Propagation/TwoRayGround ;# model propagasi

    set val(netif) Phy/WirelessPhy ;# jenis interface jaringan

    set val(mac) Mac/802_11 ;# jenis MAC

    set val(ifq) Queue/DropTail/PriQueue ;# jenis interface antrian

    set val(ll) LL ;# jenis link layer

    set val(ant) Antenna/OmniAntenna ;# model antenna

    set val(ifqlen) 50 ;# maks. packet dalam antrian

    set val(nn) 40 ;# jumlah node

    set val(rp) AODV ;# protokol routing

    set val(x) 500 ;# dimensi horizontal

    set val(y) 500 ;# dimensi vertikal

    set val(stop) 150.0 ;# waktu simulasi

    set val(nf) 2 ;# jumlah node flooder

    #===================================

    # Pengaturan Parameter Mobile Node

    #===================================

    $ns node-config -adhocRouting $val(rp) \

    -llType $val(ll) \

    -macType $val(mac) \

    -ifqType $val(ifq) \

    -ifqLen $val(ifqlen) \

    -antType $val(ant) \

    -propType $val(prop) \

    -phyType $val(netif) \

    -channel $chan \

    -topoInstance $topo \

    -agentTrace ON \

    -routerTrace ON \

    -macTrace ON \

    -movementTrace ON

    Setelah melakukan pengaturan parameter simulasi, maka selanjutnya yang harus

    dilakukan adalah mendefinisikan node yang terlibat dalam jaringan. Dalam penelitian ini,

  • 31

    node yang terlibat terdiri menjadi dua jenis, yaitu:

    a. Node yang terlibat dalam kondisi normal,

    b. Node yang terlibat sebagai node penyerang (flooder).

    Untuk mendefinisikan suatu node yang terlibat dapat melakukan langkah sebagai berikut:

    set [$ns node]

    $ set X_

    $ set Y_

    $ set Z_ 0.0

    Sedangkan untuk menentukan node tersebut sebagai flooder node, pada saat melakukan

    definisi node perlu ditambahkan konfigurasi apabila sudah menerapkan serangan RREQ

    flooding pada NS-2. Berikut bentuk penerapan definisi flooder node pada file TCL:

    $ns at "[$ set ragent_] flooder"

    Setelah melakukan definisi dari mobile node yang terlibat, maka selanjutnya

    akan dilakukan penentuan pergerakan setiap node yang terlibat. Pada penelitian ini akan

    digunakan metode pergerakan node secara random (Random Waypoint). Untuk

    menentukan pergerakan node secara Random Waypoint, dapat melakukan langkah

    sebagai berikut :

    for {set i 0} {$i < [expr $val(nn)+$val(nf)]} {incr i} {

    set xr [expr rand()*$val(x)]

    set yr [expr rand()*$val(y)]

    $ns at "$node_($i) setdest $xr $yr "

    }

    Langkah selanjutnya adalah menentukan model transmisi paket data. Dalam

    penelitian ini akan menggunakan model transmisi TCP serta model transportasi paket

    data dengan FTP. Langkah awal dari proses transmisi paket data adalah menentukan

    koneksi TCP antara node sumber dan node tujuan. Dimana dalam penelitian ini

    mengunakan 1 node sebagai sumber dan 3 node sebagai tujuan. Adapun langkah yang

    dilakukan untuk menentukan koneksi TCP pada setiap node yang terlibat adalah sebagai

    berikut :

    // sumber

    set [new Agent/TCP]

    $ns attach-agent

    // tujuan

    set [new Agent/TCPSink]

    $ns attach-agent

    $ns connect

    Selanjutnya dapat dilakukan konfigurasi ukuran paket yang dikirim ke node tujuan

    dengan cara sebagai berikut :

  • 32

    // ukuran paket

    set packetSize_

    Langkah terakhir yang dilakukan dalam konfigurasi transmisi paket data adalah

    menentukan proses transportasi paket data melalui FTP setelah menentukan koneksi TCP

    serta menentukan waktu mulai dan selesainya proses transmisi paket data. Adapun bentuk

    konfigurasi proses transportasi paket data FTP dapat dilakukan sebagai berikut:

    set [new Application/FTP]

    attach-agent

    $ns at " start"

    $ns at " stop"

    4.3.2. Menjalankan Script Simulasi Jaringan MANET

    Setelah melakukan konfigurasi parameter uji coba pada file TCL, maka langkah

    selanjutnya adalah menjalankan file TCL yang telah dibuat sebelumnya. Untuk lebih

    jelasnya terkait file TCL yang akan disimulasikan dapat dilihat pada Lampiran 1 dan

    Lampiran 2. Langkah yang dilakukan untuk menjalankan file TCL tersebut dapat melalui

    terminal dan mengarahkan ke direktori dimana file TCL itu berada. Kemudian dapat

    menjalankan sintaks perintah sebagai berikut:

    $ ns .tcl

    Gambar 4.1. Proses Menjalankan File TCL

    Dalam penelitian ini, untuk mendapatkan hasil pembandingan dari pengujian

    jaringan MANET pada protokol routing AODV dan AOMDV dalam kondisi tanpa

    metode pencegahan serangan RREQ flooding serta dengan menggunakan metode RFAP,

    maka terlebih dahulu untuk melakukan pengujian tanpa pencegahan, kemudian

    melakukan pengujian dengan kondisi sudah ada metode RFAP pada masing-masing

    protokol.

    4.3.3. Melakukan Proses Filtering Hasil Simulasi dengan AWK

    File TCL yang dijalankan berdasarkan skenario simulasi akan menghasilkan dua

    buah file yaitu file *.nam (network animation) dan file *.tr (trace file) untuk setiap kali

    pengujian. Pada file NAM bertujuan untuk menampilkan animasi simulasi jaringan

    MANET yang telah dilakukan. Sedangkan pada file trace berisi data statistik dari

  • 33

    simulasi jaringan yang telah dibuat.

    Gambar 4.2. Network Animation

    Gambar 4.3. File Trace

    Untuk mendapatkan hasil pengujian terkait perbandingan kualitas jaringan

    MANET dengan menggunakan protokol AODV dan AOMDV, baik sebelum ada metode

    pencegahan maupun sesudah metode pencegahan RFAP, maka dilakukan proses filtering

    dari file trace yang telah dibuat dengan menggunakan file AWK. Dari hasil filtering

    tersebut akan dianalisis untuk mendapatkan pembandingan kualitas kinerja protokol

    AODV dari segi Throughput, Average End-to-End Delay dan Normalized Routing Load.

    Berikut merupakan sintaks perintah untuk menjalankan file AWK untuk mendapatkan

    nilai kinerja dari file trace:

    $ awk –f .awk .tr

    Berikut merupakan script dari proses filtering file trace yang dilakukan dengan

    parameter uji Throughput, Average End-to-End Delay dan Normalized Routing Load

    menggunakan bahasa AWK:

    BEGIN {

    print("\n\n******** Hasil Simulasi Jaringan ********\n");

    packet_sent[50] = 0;

  • 34

    packet_drop[50] = 0;

    packet_recvd[50] = 0;

    packet_forwarded[50] = 0;

    total_pkt_sent=0;

    total_pkt_recvd=0;

    total_pkt_drop=0;

    total_pkt_forwarded=0;

    overhead = 0;

    start = 0.000000000;

    end = 0.000000000;

    packet_duration = 0.0000000000;

    recvnum = 0;

    delay = 0.000000000;

    sum = 0.000000000;

    i=0;

    }

    {

    state = $1;

    time = $3;

    node_id = $9;

    level = $19;

    pkt_type = $35;

    packet_id = $41;

    no_of_forwards = $49;

    if((pkt_type == "tcp") && (state == "s") && (level=="AGT")) {

    for(i=0;i

  • 35

    }

    END {

    for(i=0;i 0 ) { sum += packet_duration; recvnum++; }

    }

    delay=sum/recvnum;

    printf("Average End to End Delay :%.9f ms\n", delay);

    printf("Normalized Routing Load : %.4f\n",

    overhead/total_pkt_recvd);

    }

    4.4. Hasil Simulasi Jaringan

    Pada sub-bab ini menjelaskan hasil pengujian yang telah dilakukan sebelumnya.

    Pada pengujian ini akan dilakukan sebanyak 4 kali skenario uji coba, dimana terbagi atas

    skenario jaringan dengan protokol routing AODV dan AOMDV, serta pada setiap

    protokol akan dilakukan sebanyak 2 kali, yaitu skenario dengan tanpa pencegahan dan

    menggunakan metode pencegahan RFAP Dalam setiap pengujian, dibedakan menjadi tiga

    kondisi skenario, yaitu dengan kondisi jumlah node yang terlibat sebanyak 20 node, 40

    node dan 60 node.

    a. Hasil Throughput

    Skenario uji coba pertama adalah mencari rata-rata jumlah paket data yang berhasil

    diterima disisi penerima setiap detiknya (throughput) karena adanya penambahan jumlah

    node yang terlibat pada jaringan MANET. Kinerja algoritma routing protokol

    berdasarkan throughput didapat dari hasil uji coba skenario MANET dengan jumlah node

    yang terlibat sebanyak 20, 40 dan 60 node dengan variasi jumlah node flooder yang

    terlibat sebanyak 2, 4, 6, 8 dan 10 node flooder. Berikut merupakan hasil nilai kinerja

    throughput terhadap penambahan jumlah node flooder yang terlibat dalam bentuk tabel

    seperti pada Tabel 4.1.

  • 36

    Tabel 4.1. Hasil Simulasi Jaringan Pada Kondisi Penambahan Node Flooder terhadap Throughput

    Untuk lebih memahami dari hasil simulasi jaringan dengan parameter uji

    throughput, berikut merupakan grafik dari kualitas jaringan MANET terhadap

    throughput seperti pada Tabel 4.1.

    (a)

    (b)

    (c)

    Gambar 4.4. Grafik Kualitas Throughput terhadap Penambahan Jumlah Node Flooder dengan jumlah

    node terlibat sebanyak (a) 20 node, (b) 40 node dan (c) 60 node

    Berdasarkan dari grafik kualitas throughput terhadap penambahan jumlah node

    flooder dari segi kondisi jumlah node awal dari 20 hingga 60 node menunjukkan bahwa

    metode RFAP mampu memperbaiki kualitas pengiriman paket data pada jaringan

    MANET. Hal ini dapat dilihat dari peningkatnya kualitas throughput dari sebelum

    penerapan dengan setelah penerapan metode RFAP.

    20 Node 40 Node 60 Node 20 Node 40 Node 60 Node 20 Node 40 Node 60 Node 20 Node 40 Node 60 Node

    2 Node 102,889 94,375 80,938 107,693 106,281 102,077 107,660 92,319 77,397 115,149 104,787 98,892

    4 Node 76,132 78,568 59,121 98,784 89,890 75,739 86,301 73,068 67,335 103,737 88,904 85,422

    6 Node 74,241 57,521 54,401 90,563 80,418 65,206 73,191 63,213 50,793 91,173 80,191 64,862

    8 Node 73,048 44,433 41,181 74,360 50,833 57,795 65,116 43,334 38,754 81,396 65,789 55,942

    10 Node 50,767 28,067 27,691 55,284 44,420 34,007 67,732 35,027 26,240 74,495 56,947 44,386

    Jumlah

    Node

    Flooder

    Throughput (Kbps)

    AODV AOMDV

    Tanpa RFAP RFAP Tanpa RFAP RFAP

  • 37

    Pada kondisi jumlah node normal sebanyak 20 node, peningkatan kualitas

    throughput tertinggi pada protokol AODV dalam kondisi 2 node flooder sebesar 22,653

    Kbps dan pada protokol AOMDV dalam kondisi 6 node flooder sebesar 17,983 Kbps.

    Kemudian pada kondisi jumlah node normal sebanyak 40 node, peningkatan kualitas

    throughput tertinggi pada protokol AODV dalam kondisi 6 node flooder sebesar 22,897

    Kbps dan pada protokol AOMDV dalam kondisi 8 node flooder sebesar 22,455 Kbps.

    Sedangkan pada kondisi jumlah node normal sebanyak 60 node, peningkatan kualitas

    throughput tertinggi pada protokol AODV dalam kondisi 2 node flooder sebesar 21,139

    Kbps dan pada protokol AOMDV dalam kondisi 2 node flooder sebesar 21,495 Kbps.

    Pada setiap kondisi jumlah node memiliki kenaikan kualitas yang beragam

    dikarenakan kondisi simulasi jaringan yang bergerak secara random (kondisi random

    waypoint) serta penempatan node flooder yang selalu berbeda di setiap simulasi.

    b. Hasil Average End-to-End Delay

    Skenario uji coba kedua adalah mencari rata-rata dari waktu yang dibutuhkan untuk

    mengirimkan paket data dari node sumber ke node tujuan (end-to-end delay) karena

    adanya penambahan jumlah node yang terlibat pada jaringan MANET. Kinerja algoritma

    routing protokol berdasarkan rata-rata end-to-end delay didapat dari hasil uji coba

    skenario MANET dengan jumlah node yang terlibat sebanyak 20, 40 dan 60 node dengan

    variasi jumlah node floo