BAB IV IMPLEMENTASI DAN HASIL SIMULASI
4.1
Implementasi
Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil simulasi. Pada tahap implementasi akan dibahas mengenai script program yang digunakan untuk menjalankan simulasi dengan menggunakan Network Simulator (NS2). Setelah simulasi berhasil dijalankan maka tahap selanjutnya adalah menganalisa hasil simulasi berupa data dan grafik yang menggambarkan bagaimana kondisi jaringan pada saat dijalankan. Data tersebut diperoleh dari informasi yang terdapat pada file trace dimana semua kejadian selama simulasi tercatat pada file tersebut. Data yang akan di analisa meliputi throughput, delay dan packet loss sebagai parameter QoS jaringan.
1.
Instalasi Network Simulator 2 pada Ubuntu 12.04 Berikut adalah langkah-langkah cara menginstall Software Network
Simulator 2 pada Ubuntu 12.04, sebelum menginstall koneksikan komputer ke jaringan internet, lalu ketikan pada terminal ubuntu (Ctrl+Alt+T) dengan Command sebagai berikut : 1.
Buka terminal lakukan update terlebih dahulu dengan mengetikan: apt-get update
2.
Install
build-essential,
automake,
autoconf
dan
libxmu-dev
dengan
mengetikkan : sudo apt-get install build-essential autoconf automake libxmu-dev 3.
Install nam dan xgraph agar outputnya nanti bisa ditampilkan dalam bentuk grafik, dengan perintah : sudo apt-get install nam xgraph
4.
Ekstrak paket source dari NS2 yang sudah di download tadi dengan mengetikan : tar -xzvf ns-allinone-2.35.tar.gz
69
70
5.
Masuk kedirektori Ns-2 cd ns-allinone-2.35/
6.
Install Ns2 dengan perintah ./install
7.
Kemudian setting environment variabel dan execution file sesuai dengan permintaan NS-2, dengan mengetikkan : gedit ~/.bashrc
8.
copy paste script dibawah ini dan letakkan pada baris paling bawah, dan ganti dengan contoh : /home/root dengan direktori sesuai dengan ekstrak file yang kita buat. # LD_LIBRARY_PATH OTCL_LIB=/home/root/ns-allinone-2.35/otcl-1.14 NS2_LIB=/home/root/ns-allinone-2.35/lib X11_LIB=/usr/X11R6/lib USR_LOCAL_LIB=/usr/local/lib export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$ X11_LIB:$USR_LOCAL_LIB
# TCL_LIBRARY TCL_LIB=/home/root/ns-allinone-2.35/tcl8.5.10/library USR_LIB=/usr/lib export TCL_LIBRARY=$TCL_LIB:$USR_LIB
# PATH XGRAPH=/home/root/ns-allinone-2.35/bin:/zikri/ns-allinone2.35/tcl8.5.10/unix:/home/root/ns-allinone-2.35/tk8.5.10/unix NS=/home/root/ns-allinone-2.35/ns-2.35/ NAM=/home/root/ns-allinone-2.35/nam-1.15/ PATH=$PATH:$XGRAPH:$NS:$NAM
71
9.
Setelah itu simpan dan tutup editornya, dan Update source bashrcnya, dengan perintah source ~/.bashrc
10. Setelah itu ketikkan ns pada terminal, jika yang keluar adalah % maka NS2 telah berjalan dengan baik.
Gambar 4.1 Screenshot NAM
2.
Membangun simulasi pada Network Simulator Pada sub bab kali ini akan dibuat program simulasi yaitu dengan penulisan
script simulasi pada text editor dan setelah tidak terdapat error maka akan di eksekusi pada terminal dengan perintah ns nama_file.tcl. Tahap – tahap dalam membangun simulasi jaringan VoIP dengan adanya serangan DoS adalah sebagai berikut : 1. Pembentukan simulator # Program Utama set ns [new Simulator]
72
2. Network animation trace file Digunakan untuk membuka tampilan network animator agar dapat di masukkan ke dalam program simulasi yang akan dijalankan. # Membuat trace/nam set nf [open out.nam w] $ns namtrace-all $nf set tr [open out.tr w] $ns trace-all $tr # Throughput Trace set f1 [open throughput1.tr w] set f2 [open throughput2.tr w] #Packet Loss Trace set f2 [open loss1.tr w] set f3 [open loss2.tr w]
3. Membuat pembeda warna untuk aliran data. Pada tampilan simulasi terdapat tiga buah warna dalam proses aliran data, warna merah di asumsikan sebagai aliran data dari user 1 sedangkan warna hijau di asumsikan sebagai aliran data dari user 2 dan warna biru di asumsikan sebagai aliran data dari serangan DoS. $ns color 1 red $ns color 2 green $ns color 3 blue
4. Membuat wired node pada tampilan node di asumsikan sebagai User, Router dan IP PBX. # Node Wired set n1 [$ns node] $n1 color red $n1 label "User 1" set n2 [$ns node] $n2 color orange $n2 label "Router 1"
73
set n3 [$ns node] $n3 color black $n3 label "IP PBX"
5. Membuat lintasan untuk setiap node Lintasan di gunakan untuk membentuk hubungan antar tiap-tiap node dengan kecepatan aliran (Kbps) untuk tiap – tiap node. # membuat duplex-link wired node $ns duplex-link $n1 $n2 256kb 10ms DropTail $ns duplex-link $n2 $n3 256kb 10ms DropTail $ns duplex-link $n3 $n4 256kb 10ms DropTail $ns duplex-link $n4 $n5 256kb 10ms DropTail
Duplex-link atau full duplex merupakan bentuk komunikasi antara dua belah pihak yang dapat saling mengirim dan menerima informasi dalam waktu bersamaan. Untuk setiap lintasan dibuat dengan menggunakan bandwidth 256 kbps dan dengan kecepatan pengiriman 10 ms. Setiap node menggunakan DropTail antrian, yang ukuran maksimumnya adalah 10 dan ukuran paket dari program simulasi sebesar 552.
6. Menentukan posisi untuk setiap node Posisi digunakan untuk membentuk pola hubungan antar tiap-tiap node. Sehingga terbentuk pola hubungan yang dinamis. $ns duplex-link-op $n1 $n2 orient right $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right $ns duplex-link-op $n4 $n5 orient right $ns duplex-link-op $n6 $n2 orient right-down
7. Setting koneksi antar node User 1 (n1) akan melakukan koneksi dengan User 2 (n5) dengan menggunakan agent UDP sebagai pengirim. Pada setting traffic CBR dibuat
74
sesuai dengan codec G.711 yaitu packet size sebesar 160 byte dengan delay 20 ms dan kecepatan pengiriman data sebesar 50 kbps. set udp1 [new Agent/UDP] $ns attach-agent $n1 $udp1 set sink1 [new Agent/LossMonitor] $ns attach-agent $n5 $sink1 $ns connect $udp1 $sink1 $udp1 set fid_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $cbr1 set type_ CBR $cbr1 set packet_size_ 160 $cbr1 set interval_ 0.020 $cbr1 set rate_ 50kb
Pada skenario ke 2 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 64 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 64 $cbr3 set interval_ 0.005 $cbr3 set rate_ 256kb
75
Pada skenario ke 3 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 96 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 96 $cbr3 set interval_ 0.005 $cbr3 set rate_ 256kb
8. Memulai dan mengakhiri traffic simulasi Memulai traffic Traffic pertama (User 1) dan kedua (User 2) dimulai pada saat 0.1 detik serta diikuti dengan penyerangan pada detik kelima. $ns at 0.0 "record" $ns at 0.1 "$cbr1 start" $ns at 0.1 "$cbr2 start" $ns at 5.0 "$cbr3 start"
Mengakhiri traffic Traffic pertama (User 1), kedua (User 2) dan penyerangan berakhir pada detik kesepuluh. $ns at 10.0 "$cbr1 stop" $ns at 10.0 "$cbr2 stop"
76
$ns at 10.0 "$cbr3 stop" $ns at 11.0 "finish"
9. Procedure untuk merekam traffic pada simulasi. Procedure ini digunakan untuk menghasilkan throughput dan packet loss yang nantinya akan menghasilkan beberapa trace file sehingga dapat dianalisa serta akan dibuat beberapa grafik dari trace file tersebut. proc record {} { global sink1 sink2 f0 f1 f2 f3 set ns [Simulator instance] #Set the time after which the procedure should be called again set time 0.1 set bw0 [$sink1 set bytes_] set bw1 [$sink2 set bytes_] set bw2 [$sink1 set nlost_] set bw3 [$sink2 set nlost_] #Get the current time set now [$ns now] #record Bit Rate in Trace Files puts $f0 "$now [expr $bw0/$time*8/1000000]" puts $f1 "$now [expr $bw1/$time*8/1000000]" #Record Packet Loss Rate in File puts $f2 "$now [expr $bw2/$time]" puts $f3 "$now [expr $bw3/$time]" #Reset the bytes_ values on the traffic sinks $sink1 set bytes_ 0 $sink2 set bytes_ 0 $sink1 set nlost_ 0 $sink2 set nlost_ 0 #Re-schedule the procedure $ns at [expr $now+$time] "record" }
77
10. Mendefinisikan procedure finish, menutup file trace dan eksekusi NAM. Prosedur awal yang dimulai dari menutup network trace file dan menjalankan network animation trace file agar simulasi dapat di eksekusi. proc finish {} { global ns nf tr f0 f1 $ns flush-trace close $nf close $tr close $f0 close $f1 exec nam out.nam & exit 0 } puts "Starting Simulation..." $ns run
Setelah software NS2 berhasil terinstall pada operasi ubuntu maka sudah dapat memanggil nama_file.tcl, cara menampilkan file tcl yaitu dengan menuju ke terminal pada ubuntu (Ctrl + Alt + T) maka setelah itu login sebagai root. Setelah itu ketikkan nama file tcl. Pada tugas akhir ini nama filenya adalah voip.tcl dan voipDos.tcl. pilih salah satu file tcl yang akan dieksekusi terlebih dahulu dengan ketikan “ns voip.tcl” pada terminal maka akan muncul file out.nam seperti tampilan berikut ini :
78
Gambar 4.2 Tampilan simulasi VoIP ketika paket mulai dikirimkan
Pada gambar 4.2 terlihat bahwa voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1.
Gambar 4.3 Tampilan simulasi VoIP dengan adanya serangan DoS ketika paket mulai dikirimkan
79
Pada gambar 4.3 terlihat bahwa Voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik serta dilakukan serangan DoS dengan menggunakan metoda UDP flood, terlihat DoS (n6) mulai mengirimkan paket ke n2 dan dilanjutkan menuju ke n3 pada detik ke 5. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1 serta data yang dikirim (warna biru) n6 menuju ke n3.
4.2
Delay
Pada saat komunikasi akan terdapat delay, dalam hal ini adalah delay transmisi. Suatu paket data dari source menuju ke destination akan memerlukan waktu delay yang berbeda-beda tergantung parameternya. Delay time merupakan waktu yang diperlukan oleh suatu node untuk mengirimkan data ke node yang lain pada saat simulasi berlangsung.
1.
Hasil delay pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Delay rata-rata
= Total delay / Total packet yang diterima = 23,2200 s / 387 = 0.06 s = 60 ms
80
Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.1 menunjukan hasil perhitungan rata-rata delay dari skenario pertama.
Table 4.1 Hasil Perhitungan Rata-rata Delay Pada Skenario pertama Parameter
Nilai
Total Packet yang diterima
387 packet
Total delay
23,2200 s
Rata-rata delay
60 ms
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
Table 4.2 Hasil Delay yang telah di porshing mengunakan awk pada skenario pertama Time (s)
Delay Voice 1 (s)
Delay Voice 2 (s)
0.1
0.06000
0.06000
1.0
0.06000
0.06000
2.0
0.06000
0.06000
3.0
0.06000
0.06000
4.0
0.06000
0.06000
5.0
0.06000
0.06000
6.0
0.06000
0.06000
7.0
0.06000
0.06000
8.0
0.06000
0.06000
9.0
0.06000
0.06000
Gambar 4.4 Berikut merupakan hasil delay dari skenario 1 yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph.
81
Gambar 4.4 Hasil delay pada skenario pertama
2.
Hasil delay pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay
= Total delay / Total packet yang diterima = 35,64240 s / 344 = 0,103611 s = 103,611 ms
Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.3 menunjukan hasil perhitungan rata-rata delay dari skenario kedua.
Table 4.3 Hasil Perhitungan Rata-rata Delay Pada Skenario kedua Parameter
Nilai
Total Packet yang diterima
344 packet
Total delay
35,64240 s
Rata-rata delay
103,611 ms
82
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
Table 4.4 Hasil Delay yang telah di porshing mengunakan awk pada skenario kedua Time (s)
Delay Voice 1 (s)
Delay Voice 2 (s)
0.1
0.06000
0.06000
1.0
0.06000
0.06000
2.0
0.06000
0.06000
3.0
0.06000
0.06000
4.0
0.06000
0.06000
5.0
0.06180
0.06000
6.0
0.16940
0.06000
7.0
0.16830
0.06000
8.0
0.16660
0.06000
9.0
0.16920
0.06000
Gambar 4.5 Berikut merupakan hasil delay dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph.
Gambar 4.5 Hasil delay pada skenario kedua
83
3.
Hasil delay pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay
= Total delay / Total packet yang diterima = 25,97420 s / 272 = 0,095493 s = 95,493 ms
Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.5 menunjukan hasil perhitungan rata-rata delay dari skenario ketiga.
Table 4.5 Hasil Perhitungan Rata-rata Delay Pada Skenario ketiga Parameter
Nilai
Total Packet yang diterima
272 packet
Total delay
25,97420 s
Rata-rata delay
95,493 ms
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
84
Table 4.6 Hasil Delay yang telah di porshing mengunakan awk pada skenario ketiga Time (s)
Delay Voice 1 (s)
Delay Voice 2 (s)
0.1
0.06000
0.06000
1.0
0.06000
0.06000
2.0
0.06000
0.06000
3.0
0.06000
0.06000
4.0
0.06000
0.06000
5.0
0.06080
0.06000
6.0
0.20820
0.06000
7.0
0.20740
0.06000
8.0
0.20600
0.06000
9.0
0.20820
0.06000
Gambar 4.6 Berikut merupakan hasil delay dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
Gambar 4.6 Hasil delay pada skenario ketiga
85
Gambar 4.7 Hasil penggabungan delay pada ketiga skenario
Apabila ketiga grafik digabungkan maka perbedaan delay dapat disimpulkan bahwa simulasi VoIP dapat berjalan dengan lancar dan suara yang dihasilkan berkualitas baik. Namun saat terjadi penyerangan terhadap simulasi VoIP dengan cara membajiri lalu lintas jaringan maka aplikasi VoIP tidak dapat berjalan dengan sepenuhnya karena kualitas data yang dihasilkan berkualitas kurang baik yang berakibat suara akan terdengar putus - putus.
4.3 Throughtput Throughput adalah kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Throughput dapat dihitung dengan rumus : Throughtput
= _Paket data yang diterima_ Lama pengamatan
1.
Hasil Throughput pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :
86
Throughput
= Paket data yang diterima / Lama pengamatan = 61920 bytes / 9,9 s = 6254,54 bytes/s = 50,04 kbps
Tabel 4.7 menunjukan hasil perhitungan throughput dari skenario pertama yang didapat dari perhitungan sebelumnya.
Table 4.7 Hasil Perhitungan Throughput Pada Skenario pertama Parameter
Nilai
Packet yang diterima
61920 bytes
Lama pengamatan
9,9 s
Throughput
50,04 kbps
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
Table 4.8 Hasil Throughput yang telah di porshing mengunakan awk pada skenario pertama Time (s)
Throughput Voice 1 (s)
Throughput Voice 2 (s)
0.1
0.00000
0.00000
1.0
51.2000
51.2000
2.0
38.3999
38.3999
3.0
38.3999
38.3999
4.0
51.2000
51.2000
5.0
51.2000
51.2000
6.0
51.2000
51.2000
7.0
51.2000
51.2000
8.0
51.2000
51.2000
9.0
51.2000
51.2000
Gambar 4.8 Berikut merupakan hasil throughput dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
87
Gambar 4.8 Hasil throughput pada skenario pertama
2.
Hasil Throughput pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut : Throughput
= Paket data yang diterima / Lama pengamatan = 55040 bytes / 9,9 s = 5559,59 bytes/s = 44,48 kbps
Tabel 4.9 menunjukan hasil perhitungan throughput dari skenario kedua yang didapat dari perhitungan sebelumnya.
Table 4.9 Hasil Perhitungan Throughput Pada Skenario kedua Parameter
Nilai
Packet yang diterima
55040 bytes
Lama pengamatan
9,9 s
Throughput
44,48 kbps
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
88
Table 4.10 Hasil Throughput yang telah di porshing mengunakan awk pada skenario kedua. Time (s)
Throughput Voice 1 (s)
Throughput Voice 2 (s)
0.1
0.00000
0.00000
1.0
51.2000
51.2000
2.0
38.3999
38.3999
3.0
38.3999
38.3999
4.0
51.2000
51.2000
5.0
38.3999
51.2000
6.0
38.3999
51.2000
7.0
25.6000
51.2000
8.0
51.2000
51.2000
9.0
38.3999
51.2000
Gambar 4.9 Berikut merupakan hasil throughput dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
Gambar 4.9 Hasil throughput pada skenario kedua
3.
Hasil Throughput pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :
89
Throughput
= Paket data yang diterima / Lama pengamatan = 43520 bytes / 9,9 s = 4395,95 bytes/s = 35,17 kbps
Tabel 4.11 menunjukan hasil perhitungan throughput dari skenario ketiga yang didapat dari perhitungan sebelumnya.
Table 4.11 Perhitungan Throughput Pada Skenario ketiga Parameter
Nilai
Packet yang diterima
43520 bytes
Lama pengamatan
9,9 s
Throughput
35,17 kbps
Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :
Table 4.12 Hasil Throughput yang telah di porshing mengunakan awk pada skenario ketiga Time (s)
Throughput Voice 1 (kbps)
Throughput Voice 2 (kbps)
0.1
0.0
0.0
1.0
51.2
51.2
2.0
38.3
38.3
3.0
38.3
38.3
4.0
51.2
51.2
5.0
38.3
51.2
6.0
12.8
51.2
7.0
25.6
51.2
8.0
25,6
51.2
9.0
25.6
51.2
Gambar 4.10 Berikut merupakan hasil throughput dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.
90
Gambar 4.10 Hasil throughput pada skenario ketiga
Gambar 4.11 Hasil penggabungan throughput ketiga skenario
Gambar 4.11 menjelaskan hasil throughput yang didapat dari kegiatan simulasi VoIP dengan adanya serangan DoS. Dari hasil yang didapat pada file trace dan dibuat grafik menggunakan xgraph. Pada skenario pertama terlihat dari hasil throughput jaringan tersebut dinilai sangat baik, karena memiliki hasil maximum throughput sebesar 51,2 kbps dan minimum throughput sebesar 38,4 kbps serta memiliki rata-rata throughput sebesar 50,04 kbps. Namun setelah terjadi serangan DoS kinerja jaringan mengalami penurunan transmisi. Terlihat dari hasil throughput yang didapat pada skenario ke 2 dan skenario ke 3. Hal ini
91
dapat berakibat meningkatnya jumlah delay yang dapat mengganggu kinerja jaringan dalam penerimaan data.
4.4 Packet Loss Pada perhitungan packet loss merupakan representasi jumlah paket yang terbuang pada node atau tidak sampai pada node tujuan. Pada mekanisme ini terjadi karena setiap node akan mencoba melakukan komunikasi tetapi node yang ingin dilewati masih digunakan oleh node yang lainnya sehingga paket data akan mengalami antrian yang menyebabkan paket tersebut akan dibuang dan tidak akan sampai pada node yang dituju. Packet loss dapat dihitung dengan rumus :
Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim
1.
Hasil Packet loss pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _387 – 387 x 100% 387 = 0%
Tabel 4.13 menunjukan hasil perhitungan packet loss dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk.
92
Table 4.13 Hasil Perhitungan Packet Loss Pada Skenario pertama Parameter
Nilai
Packet data yang dikirim
387
Packet data yang diterima
387
Packet loss
0%
Gambar 4.12 Hasil Packet loss pada skenario pertama
2.
Hasil Packet loss pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim =_387 – 344_x 100% 387 = 11,11 %
Tabel 4.14 menunjukan hasil perhitungan packet loss dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk.
93
Table 4.14 Hasil Perhitungan Packet Loss Pada Skenario kedua Parameter
Nilai
Packet data yang dikirim
387
Packet data yang diterima
344
Packet loss
11,11 %
Gambar 4.13 Hasil throughput pada skenario kedua
3.
Hasil Packet loss pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing
menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim =_387 – 272_x 100% 387 = 29,72 %
Tabel 4.15 menunjukan hasil perhitungan packet loss dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk.
94
Table 4.15 Hasil Perhitungan Packet Loss Pada Skenario ketiga Parameter
Nilai
Packet data yang dikirim
387
Packet data yang diterima
272
Packet loss
29,72 %
Gambar 4.14 Hasil Packet loss pada skenario ketiga
Gambar 4.15 Berikut merupakan hasil penggabungan ketiga skenario yang telah dibuat grafik.
Gambar 4.15 Hasil penggabungan ketiga skenario
95
Dari hasil yang diperoleh pada Gambar 4.15 diatas diketahui packet loss pada skenario 1 yang didapat sangat baik karena hampir tidak ada paket yang hilang. Namun setalah adanya serangan DoS yang dilakukan pada skenario 2 dan skenario 3 menunjukkan tingkat packet loss yang tinggi pada saat serangan DoS dimulai. Hal ini dikarenakan pada saat awal komunikasi hanya satu node yang menggunakan jaringan selama waktu tertentu. Namun kinerja ini berkualitas memburuk pada saat jalur yang dilewati menjadi padat yang menyebabkan antrian data sehingga paket data banyak yang terbuang dan tidak sampai pada tujuan.
4.5 Analisa Hasil Pengujian
Analisa hasil pengujian dari simulasi VoIP dengan adanya serangan DoS menunjukan bahwa hasil pencapaian simulasi sudah berjalan dan sesuai dengan rancangan simulasi, maka dapat disimpulkan : 1.
Dari hasil pengujian dapat dikatakan simulasi dapat berjalan dengan baik dan benar, karena sesuai dengan skenario pada simulasi.
2.
Hasil pada simulasi VoIP dengan adanya serangan DoS yang didapat merupakan hasil pada FileTrace yang sedikitnya telah dilakukan percobaan sebanyak 10 kali dan memperoleh hasil FileTrace yang sama karena NS2 dibuat sebagai varian Real Network Simulator. Dari hasil yang didapat pada FileTrace kemudian diubah kedalam bentuk grafik menggunakan xgraph.
3.
Dalam melakukan pengujian terhadap simulasi jaringan VoIP dengan adanya serangan DoS memerlukan sebuah procedure record yang terdapat pada script program simulasi serta menggunakan beberapa script AWK yang digunakan untuk menghitung hasil QoS. Script AWK yang digunakan yaitu end-to-end delay dan packet loss.
96
Gambar 4.16 Hasil QoS yang telah dilakukan pada simulasi VoIP dengan adanya serangan DoS