BAB III PERENCANAAN DAN PEMBUATAN SISTEM
3.1 Metodologi Penelitian
Metodologi penelitian yang digunakan adalah NDLC (Network Development Life Cycle) yang merupakan pedoman dalam pengembangan jaringan yang berkaitan dengan perancangan interkoneksi dan komunikasi sehingga diharapkan dapat memberikan penjelasan bagaimana infrastruktur jaringan yang sedang berjalan untuk proses optimalisasi sehingga memberikan solusi dalam pengembangan jaringan. Adapun tahapan dari NDLC adalah sebagai berikut :
Gambar 3.1 Tahapan NDLC
1.
Analysis Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul dan analisa topologi / jaringan. 2.
Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat
gambar design topologi jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada.
49
50
3.
Simulation Prototype Beberapa networker’s akan membuat dalam bentuk simulasi dengan bantuan
tools khusus di bidang network seperti Boson, Packet Tracert, Netsim dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work lainnya. 4.
Implementation Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.
Dalam implementasi
networker’s
akan menerapkan
semua
yang telah
direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun. 5.
Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting,
agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring.
3.2 Analisa Kebutuhan Sistem
VoIP merupakan layanan komunikasi yang sangat baik di karenakan mengunakan alamat yang berbasis IP yang sudah memiliki jaringan yang besar di dunia sehingga untuk melakukan pangilan pada jarak yang sangat jauh bisa terjangkau dan lebih efisien daripada menggunakan telepon analog yang tentunya lebih mahal. Akan tetapi VoIP mempunyai kelemahan, dalam hal sistem keamanan yang belum terjamin dikarenakan teknologi ini berbasis IP. Denial of Service Attack (DoS) masih merupakan ancaman keamanan terbesar pada VoIP. Penelitian ini bertujuan mengetahui perbandingan QoS pada simulasi VoIP sebelum dan sesudah adanya serangan DoS dengan membuat skenario pada jaringan LAN. Simulasi ini dilakukan pada komputer notebook dengan spesifikasi sebagai berikut :
51
1.
Perangkat Keras (Hardware) Pada tugas akhir ini, akan dibangun sebuah simulasi dengan menggunakan 1
buah PC (notebook) dengan spesifikasi sebagai berikut : a. Toshiba satellite L645 b. Intel(R) core(TM) i3 CPU 2.53 GHz c. 4 GB memory DDR2 d. HDD 500GB
2.
Perangkat Lunak (Software) Spesifikasi software yang digunakan untuk simulasi ini adalah : a. Sistem operasi : Ubuntu 12.10 desktop i386 Dalam penelitian ini digunakan sistem operasi Ubuntu 12.10. b. Aplikasi simulator : Network Simulator versi 2.35 Merupakan aplikasi untuk menjalankan simulasi di sistem operasi Ubuntu 10.12. c. Text Editor Merupakan perangkat lunak yang digunakan untuk membuat script simulasi yang akan dijalankan pada Network Simulator. d. Gawk Merupakan perangkat lunak yang dapat melakukan parsing terhadap suatu file. Fungsi utamanya adalah mencari isi dari sebuah file secara barisperbaris yang berisikan pola tertentu dan kemudian melakukan seleksi atau pemformatan ulang terhadap file tersebut. e. Xgraph Merupakan perangkat lunak pembuatan grafik berbasis command-line. Perangkat lunak ini mampu menghasilkan berbagai macam grafik dengan banyak pilihan untuk mengubah tampilan grafik.
3.3 Analisa Kebutuhan Bandwidth
Ketika membuat panggilan melalui internet, perangkat lunak (soft-phone) atau perangkat keras perlu menggunakan codec untuk mengirim/menerima
52
informasi dalam format tertentu dan mengubahnya menjadi suara. Umumnya, sebuah codec dengan kebutuhan bandwidth yang lebih tinggi memberikan kualitas suara yang lebih baik. VoIP adalah paket stream bit-bit suara yang dibungkus kedalam paket IP. Paket Voice Payload ini kemudian harus ditambahkan header (semacam informasi alamat yang dituju dan informasi pengirim pada sebuah surat). Asumsi header yang digunakan untuk perhitungan: 40 byte untuk IP (20 byte) / User Datagram Protocol (UDP) (8 byte) / RealTime Transport Protocol (RTP) (12 byte) header. 18 byte untuk Ethernet pada header layer 2, termasuk 4 byte Frame Check Sequence (FCS) atau Cyclic Redundancy Check (CRC).
Gambar 3.2 VoIP Header
Rumus perhitungan bandwidth : Total packet size = (L2 header: MP or FRF.12 or Ethernet) + (IP/UDP/RTP header) + (voice payload size). PPS = (codec bit rate) / (voice payload size). Bandwidth = total packet size * PPS. Bandwidth yang dibutuhkan untuk simulasi VoIP menggunakan codec G.711 (64 Kbps codec bit rate) dengan default voice payload sebesar 160 byte: Total packet size (bytes) = (Ethernet header sebesar 18 bytes) + (IP/UDP/RTP header sebesar 40 bytes) + (voice payload sebesar 160 bytes) = 218 bytes Total packet size (bits) = (218 bytes) * 8 bits per byte = 1.744 bits PPS = (64 Kbps codec bit rate) / (1280 bits) = 50 pps Note : 1280 bits = 160 bytes (default voice payload) * 8 bits per byte
53
Bandwidth per call = voice packet size (1.744 bits) * 50 pps = 87.2 Kbps
Dalam
perhitungan
bandwidth
pada
VoIP
untuk
setiap
panggilan
menggunakan codec G.711 diperoleh minimal bandwidth sebesar 87.2 Kbps
3.4 Analisa Serangan
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Efek denial of service ini terjadi dengan cara mengirimkan pesan ke target yang menggangu operasi dan membuatnya hang, crash, reboot, atau melakukan pekerjaan yang sia-sia. Salah satu cara untuk melakukan denial of service yaitu mengeksploitasi kelemahan yang ada pada mesin target atau sasaran di dalam aplikasi. Penyerang mengirimkan beberapa pesan yang dibuat dalam cara tertentu yang mengambil keuntungan dari kelemahan sistem yang diberikan. Cara lainnya adalah dengan mengirimkan sejumlah besar pesan yang mengkonsumsi sumber daya beberapa utama pada target seperti bandwidth, CPU time, memory dll. Aplikasi target, mesin atau jaringan menghabiskan seluruh sumber daya kritis dalam menangani serangan tersebut dan tidak dapat menangani klien. Untuk menghasilkan seperti sejumlah besar pesan, penyerang harus mengendalikan mesin yang sangat kuat dengan prosesor yang cukup cepat serta bandwidth besar pada jaringan yang tersedia. Agar serangan berhasil, penyerang harus membebani sumber daya target. Ini berarti bahwa mesin penyerang harus mampu menghasilkan lebih banyak traffic dari target, atau infrastruktur jaringan yang lebih besar yang mampu ditangani target. Denial of service mempunyai beberapa tipe serangan. Berikut ini akan dijelaskan mengenai tipe-tipe serangan Denial of service. Tipe-tipe serangan DoS ada 2 yaitu :
54
1. Logical, merupakan tipe serangan yang memanfaatkan kelemahan aplikasi, Operating System atau kelemahan syntax pada mesin target. Contohnya : SMBNUKE 2.
Flooding, merupakan tipe serangan menggunakan protocol TCP, UDP atau ICMP untuk membanjiri targetnya dengan paket-paket yang besar dan dalam jumlah banyak yang dikirimkan oleh penyerang.
Dalam melakukan serangan DoS yang harus dilakukan pada awal serangan adalah menentukan jenis serangan. DoS merupakan salah satu serangan yang dapat melumpuhkan server dengan menggunakan program atau script yang dijalankan pada command. scan web/server yang akan di serang dan jika sudah mendapatkan apa yang akan serang gunakan command seperti di bawah ini.
[perl] [udp.pl] [IP] [PORT] [sending packet] Contoh : [root@root ~]$ perl udp.pl 192.168.1.1 5060 65500
Keterangan : a. Perl Perl command digunakan untuk mengeksekusi script.pl. PERL merupakan singkatan dari Practical Extraction and Reporting Language. Perl termasuk ke dalam kategori bahasa pemrograman berbasis script sama seperti Python. Perl sangat banyak digunakan untuk kepentingan praktis untuk melakukan otomasi berbagai tugas administrasi sistem operasi.
b. udp.pl udp.pl merupakan file yang akan di upload ke dalam server sebagai bahan pokok dari penyerangan. Udp.pl adalah script yang dibuat menggunakan text editor dan di simpan dengan ekstensi .pl serta dijalan pada terminal dimana di dalam script tersebut terdapat skenario yang akan dilakukan. Dalam pengiriman paket data. Layer transport menjadi peranan penting
55
dalam pengiriman paket. Protokol yang terdapat pada lapisan transport yaitu TCP, UDP dan SPX. Sesuai namanya udp.pl merupakan script yang digunakan untuk serangan DoS dengan menggunakan protokol UDP untuk pengiriman paket data dan dibuat dengan tujuan agar server tidak dapat berjalan dengan baik.
c. IP IP merupakan target dari penyerangan yaitu menuju pada destination (server) yang akan diserang. IP (Internet Protocol) merupakan protokol lapisan network atau protokol lapisan internetwork yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan, dan routing paket data antar-host di jaringan komputer berbasis TCP/IP.
d. PORT Port merupakan pintu dari serangan yang akan dilakukan. Port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port komunikasi pada VoIP : a. IAX
: UDP port 4569
b. SIP
: UDP/TCP port 5060
c. H.323 : TCP Port 7120
e. Sending Packet Sending packet merupakan jumlah paket yang akan di kirimkan ke server yang akan diserang.
Pada tugas akhir ini akan mensimulasikan serangan Denial of service pada jaringan VoIP dengan menggunakan tipe serangan UDP Flood yang bertujuan
56
membanjiri sumber daya jaringan dengan mengirimkan paket-paket yang besar dan dalam jumlah yang banyak.
3.5 Analisa Kebutuhan Output
Pada tugas akhir ini dilakukan analisa terhadap Quality of Service yang merupakan mekanisme jaringan yang memungkinkan aplikasi atau layanan dapat beroperasi sesuai dengan yang diharapkan. Dalam komunikasi suara seperti VoIP dan video streaming membutuhkan bandwidth yang cukup serta performa dari masing-masing QoS. Parameter QoS yang diperlukan untuk meng-analisa simulasi jaringan VoIP sebelum dan sesudah adanya serangan DoS yaitu throughput, end-to-end delay dan packet loss. Untuk menghitung parameter QoS maka dibutuhkan beberapa script AWK.
3.5.1 Parameter Throughput Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Dalam aplikasi voice variasi waktu tunda yang dialami aplikasi dan data rate yang dihasilkan aplikasi setiap detik merupakan faktor penting agar terdapat kelancaran dalam komunikasi. Throughput menyatakan kecepatan pengiriman data secara aktual yang sukses diterima oleh user. Semakin besar nilai throughput maka semakin baik kinerja jaringan tertentu.
3.5.2 Parameter Delay Delay merupakan parameter yang memberikan gambaran banyaknya waktu yang dibutuhkan paket sampai ke node tujuan. Dalam parameter delay, menurut ITU menyatakan bahwa besarnya delay tidak boleh melebihi 400 ms karena dapat mempengaruhi kualitas jaringan. Dalam hal ini, jaringan yang dapat dikatakan baik yaitu memiliki tingkat delay kurang dari 150 ms.
57
3.5.3 Parameter Packet Loss Packet loss merupakan parameter yang memberikan gambaran peluang suatu paket data mengalami loss selama transmisi. Packet loss dapat dikatakan sangat baik ketika menunjukkan jumlah paket yang hilang bernilai 0% dan persentase baik dengan nilai 3%, serta dalam kategori sedang apabila memiliki tingkat packet loss sebesar 15%, sedangkan ketika menunjukkan hasil sebesar 25% maka dapat dikatakan jaringan tersebut memiliki tingkat yang buruk. Hal ini dikarenakan collision dan antrian paket yang melebihi batas buffer sehingga banyak paket yang terbuang dan tidak sampai pada tujuan.
Simulasi ini akan dijalankan berdasarkan tcl script dan terbentuk file NAM yang menggambarkan topologi jaringan. Simulasi akan berjalan dua kali sesuai dengan skenario yang dirancang, setelah masing-masing simulasi berjalan akan dihasilkan file trace. File trace tersebut menggambarkan segala macam kejadian yang terjadi selama simulasi berlangsung. File trace tersebut digunakan sebagai acuan dalam pengukuran QoS (berdasarkan parameter QoS) dengan bantuan file AWK yang berisi rumus perngukuran parameter QoS. File AWK akan menampilkan persentasi dan hasil pengukuran berdasarkan parameter-parameter yang digunakan. AWK merupakan script untuk menerjemahkan file trace ke hasil berupa nilai numerik. AWK ditulis dalam bahaca C++ yang ditempatkan pada direktori yang sama dari trace file. AWK dimulai dengan inisialisasi variabel yang akan digunakan dalam kalkulasinya. Kemudian menginisialisasikan parameterparameter file trace, dan memberikan rumus untuk mengkalkulasikan parameterparameter QoS. Setelah mendapatkan formatan data dalam 2 kolom maka dapat dirubah ke dalam bentuk grafik dengan menggunakan xgraph. Programing AWK yang dibutuhkan untuk analisis jaringan yaitu : 1.
End-to-End delay Merupakan script AWK yang dibutuhkan untuk menghitung delay yang
mengacu pada waktu yang dibutuhkan untuk paket yang akan dikirim melintasi jaringan dari sumber ke tujuan.
58
2.
Packet loss Merupakan script AWK yang dibutuhkan untuk menghitung paket yang
hilang dari setiap paket yang akan dikirim melintasi jaringan dari sumber ke tujuan.
3.6 Perancangan Simulasi
Proses pembuatan tugas akhir ini, yaitu mengenai analisa QoS pada simulasi Voice over Internet Protocol (VoIP) dengan adanya serangan Denial of service (DoS), maka digunakan perangkat lunak yaitu Network Simulator (NS2). Network Simulator (NS2) merupakan salah satu tools simulator yang memiliki fitur yang lengkap. NS2 tidak hanya dapat mensimulasikan kejadian yang sedang berlangsung di jaringan, tapi juga dapat mengkalkulasikan berbagai macam perhitungan seperti perhitungan parameter-parameter QoS serta membuat grafik dari hasil simulasi. Berbagai kelengkapan yang dimiliki NS2 tersebut membuat simulator jaringan ini banyak digunakan sebagai tester pengembangan jaringan. Pada simulasi ini akan ditampilkan 6 buah node yang terdiri dari 2 buah node sebagai user, 2 buah node sebagai router, 1 buah node sebagai IP PBX dan 1 buah node sebagai penyerang (DoS). Dalam
merencanakan
sistem,
dibutuhkan
langkah-langkah
untuk
mempermudah prosesnya. Gambar 3.1 berikut merupakan gambar dari diagram alir perancangan dan simulasi pada jaringan VoIP dengan adanya serangan DoS yang dijalankan dalam Network Simulator.
59
Start
Perencanaan Topologi dan Skenario
Perencanaan Simulasi
Konfigurasi Node
Penentuan Jenis Trafik
Input Paket Data
Simulasi
Tidak
Apakah Simulasi Berfungsi ?
Ya Hasil Output
End
Gambar 3.3 Diagram alir perancangan dan simulasi
Perancangan dan simulasi ini dibagi menjadi tujuh tahap utama, yaitu tahap perancangan topologi dan skenario, perencanaan simulasi, konfigurasi node, penentuan jenis traffic, input paket data, melakukan simulasi serta terakhir adalah tahap analisa hasil output. Berikut adalah penjabaran lebih lanjut mengenai tahaptahap perencanaan simulasi :
60
3.6.1 Perencanaan Topologi dan Skenario a.
Perencanaan Topologi Jaringan Perencanaan topologi jaringan pada Network Simulator 2 adalah dengan
membuat node yang akan digunakan kemudian menghubungkannya satu sama lain dengan mengatur sesuai dengan topologi yang ingin dicapai.
IP PBX VoIP Server OS : Windows XP IP PBX Server : Asterisk Protokol : SIP
Modem
Router
Router
Modem
PC 3 (Penyerang)
PC 1
PC 2
Gambar 3.4 Perancangan topologi jaringan
Pada jaringan internet, terdapat 4 layer komunikasi TCP/IP yaitu layer application, transport, internet dan network. Lapisan transport merupakan layer komunikasi yang mengatur komunikasi data yang akan digunakan oleh lapisan aplikasi diatasnya. Network Simulator 2 mensimulasikan lapisan transport dengan objek simulasi yang bernama transport agent. Pada simulasi pengiriman data, transport agent tidak dapat berdiri sendiri. Transport agent membutuhkan lapisan aplikasi diatasnya yang berfungsi sebagai trafic generator.
Gambar 3.5 RTP enkapsulasi Sumber : http://searchunifiedcommunications.techtarget.com/definition/real-timecommunications
61
Pada prinsipnya, data yang diambil dari ADC soundcard dikemas menjadi RTP dengan ditambah nomer urut dan time stamp. Selanjutnya, RTP dikemas dalam UDP dengan ditambah nomor port dll, sebelum dikirim melewati layer phisik, dikemas dalam layer network dengan ditambah header IP tujuan dan asal. Selanjutnya, setelah dikemas kedalam paket IP, yang kemudian dikemas ke dalam protokol lapisan link (Ethernet). Link layer paket kemudian diteruskan ke komputer tujuan. Pada simulasi ini akan dilakukan konfigurasi koneksi dengan menggunakan agent UDP pada Network Simulator (NS2). UDP pada umumnya digunakan pada dunia internet yang merupakan connectionless yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. UDP merupakan agent untuk user 1, user 2 yang digunakan untuk mengirimkan traffic CBR ke node tujuan. Pada simulasi ini akan menggunakan generator traffic CBR yang berfungsi membangkitkan data secara terus menerus dengan bit rate yang konstan.
Gambar 3.6 Perencanaan topologi pengiriman data pada simulasi VoIP
Setelah simulasi VoIP telah di konfigurasi dan dapat berjalan sesuai dengan topologi yang ingin dicapai maka langkah selanjutnya adalah menambahkan sebuah node dengan tujuan dilakukan penyerangan terhadap aplikasi VoIP dengan metoda Denial-of-Service. Dari berbagai jenis serangan DoS yang ada pada saat ini, didalam simulasi ini akan digunakan sebuah serangan UDP flood. Dimana UDP flood ini merupakan salah satu serangan untuk membanjiri jaringan dengan menggunakan protokol UDP.
62
Gambar 3.7 Perencanaan topologi pengiriman data pada simulasi VoIP yang terserang DoS
b. Perencanaan Skenario Simulasi ini dilakukan dengan membuat 3 jenis skenario dengan topologi dan kondisi yang berbeda. Source dan receiver dibuat pada jaringan yang sama. Hal ini bertujuan untuk membuat sistem yang dibangun dengan kondisi jaringan lokal area network (LAN). Pengambilan data QoS VoIP berdasarkan kondisi pada topologi jaringan yang akan dibuat. Skenario pengujian yang akan dilakukan dalam pengujian terhadap kinerja VoIP dengan adanya serangan DoS adalah sebagai berikut : 1) Skenario pertama Ketika simulasi dijalankan maka Network Simulator 2 akan mengambil data sesuai dengan script yang akan dibuat. Setelah selesai dilakukan simulasi, data-data pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut.
Gambar 3.8 Topologi jaringan VoIP
63
Table 3.1 Parameter skenario pertama User 1 Parameter
User 2 Nilai
Parameter
Nilai
Protokol
UDP
Protokol
UDP
Traffic
CBR
Traffic
CBR
Packet Size
160 Bytes
Packet Size
160 Bytes
PPS
50 kbps
PPS
50 kbps
Delay per packet
20 ms
Delay per packet
20 ms
Durasi Simulasi
10 s
Durasi Simulasi
10 s
2) Skenario kedua Skenario kedua pada dasarnya hampir sama dengan skenario pertama, namun yang membedakan dari skenario yang pertama adalah akan dilakukan penyerangan dengan metoda DoS dengan menggunakan packet size pada DoS sebesar 64 Bytes. Setelah selesai dilakukan simulasi, data-data pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut.
Gambar 3.9 Topologi jaringan VoIP dengan adanya serangan DoS
64
Table 3.2 Parameter skenario kedua User 1 Parameter
User 2 Nilai
Parameter
Serangan DoS Nilai
Parameter
Nilai
Protokol
UDP
Protokol
UDP
Protokol
UDP
Traffic
CBR
Traffic
CBR
Traffic
CBR
Packet Size
160 Bytes
Packet Size
160 Bytes
Packet Size
64 Bytes
PPS
50 kbps
PPS
50 kbps
PPS
256 kbps
Delay per packet
20 ms
Delay per packet
20 ms
Delay per packet
5 ms
Durasi Simulasi
10 s
Durasi Simulasi
10 s
Durasi Simulasi
5s
3) Skenario ketiga Skenario ketiga hampir sama dengan skenario kedua, namun yang membedakan dari skenario yang kedua adalah akan dilakukan penyerangan dengan metoda DoS dengan menggunakan packet size pada DoS sebesar 96 Bytes. Setelah selesai dilakukan simulasi, datadata pada trace file dipisahkan menggunakan script awk sehingga dapat ditampilkan dalam bentuk grafik. Dari grafik tersebut, dapat dianalisa bagaimana performa dari jaringan tersebut.
Gambar 3.10 Topologi jaringan VoIP dengan adanya serangan DoS
65
Table 3.3 Parameter skenario ketiga User 1 Parameter
User 2 Nilai
Serangan DoS
Parameter
Nilai
Parameter
Nilai
Protokol
UDP
Protokol
UDP
Protokol
UDP
Traffic
CBR
Traffic
CBR
Traffic
CBR
Packet Size
160 Bytes
Packet Size
160 Bytes
Packet Size
96 Bytes
PPS
50 kbps
PPS
50 kbps
PPS
256 kbps
Delay Per Packet
20 ms
Delay per packet
20 ms
Delay per packet
5 ms
Durasi Simulasi
10 s
Durasi Simulasi
10 s
Durasi Simulasi
5s
implementasi
ini,
3.6.2 Perencanaan Simulasi Tahap ini
merupakan
tahapan inti
dari
yaitu
merencanakan simulasi yang ingin dicapai dari pembuatan topologi jaringan yang telah dirancang sebelumnya ke dalam Network Simulator. Simulasi dilakukan dengan langkah-langkah sebagai berikut : 1. Membuat script ns-2 sesuai dengan skenario, dan dijalankan dengan aplikasi ns-2. Proses ini akan menghasilkan dua buah file, yaitu file .tr (untuk trace data) dan file .nam (untuk animasi simulasi). 2. File .tr yang dihasilkan di-parsing dengan menggukan Awk (script Awk). Proses ini dilakukan untuk mengambil informasi yang dibutuhkan untuk analisis dan disimpan dalam sebuah file teks. Setelah didapatkan file teks dilakukan perhitungan terhadap throughtput, delay dan packet loss dengan menggunakan script Awk. 3. Proses selanjutnya adalah memplot data hasil parsing ke dalam sebuah grafik dengan menggunakan Xgraph untuk memudahkan proses analisis.
66
Rancangan skenario simulasi
Pembuatan model simulasi (Script ns2) File trace
Modifikasi model simulasi Simulasi ns2
Hasil parsing
File NAM
Grafik
Animasi simulasi
Gambar 3.11 Tahapan perencanaan simulasi
3.6.3 Konfigurasi Node Simulasi jaringan VoIP dengan adanya serangan DoS ini merupakan simulasi menggunakan jaringan LAN. Pada konfigurasi node yang dibuat pada tugas akhir ini terdapat node sumber yang nantinya akan digunakan untuk mengirim traffic CBR ke node tujuan, yaitu diantaranya : Link antara n1 (User 1) dan n2 (Router 1) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n2 (Router 1) dan n3 (IP PBX) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n3 (IP PBX) dan n4 (Router 2) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n4 (Router 2) dan n5 (User 2) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms. Link antara n6 (DoS) dan n2 (Router 1) memiliki bandwidth sebesar 256 kbps dengan delay sebesar 10ms.
Dalam konfigurasi node ini keseluruhan link menggunakan komunikasi duplex-link atau full-duplex, di mana kedua pihak yang saling berkomunikasi akan
67
mengirimkan informasi dan menerima informasi dalam waktu yang sama, dan umumnya membutuhkan dua jalur komunikasi.
3.6.4 Penentuan Jenis Traffic Jenis traffic dalam pembuatan simulasi ini adalah menggunakan jenis traffic CBR. CBR digunakan untuk koneksi lalu lintas transportasi pada bit rate konstan, di mana ada ketergantungan yang melekat pada sinkronisasi waktu antara sumber lalu lintas dan tujuan. Aplikasi ini mencakup layanan seperti konferensi video, telepon (layanan suara) atau jenis layanan on-demand, seperti suara interaktif dan audio.
3.6.5 Input Paket Data Pada tahap ini, input paket data di setting sesuai dengan codec yang digunakan yaitu dengan menggunakan codec G.711 di mana codec tersebut memiliki kualitas suara yang baik pada jaringan LAN. Codec G.711 memiliki packet size sebesar 160 bytes dengan delay 20 ms serta memiliki kecepatan sebesar 50 pps. Dalam simulasi ini paket data yang digunakan untuk serangan pada jaringan VoIP tersebut di setting sebesar 64 bytes untuk packet size dengan delay 5 ms serta memiliki kecepatan 250 pps.
3.6.6 Simulasi Pada tahap ini, setelah tidak terjadi error maka simulasi akan dijalankan pada Network Simulator 2 dan hasil yang didapat akan ditampilkan berupa data dan grafik yang selanjutkan akan dilakukan analisa perbandingan QoS terhadap jaringan VoIP sebelum dan sesudah terjadinya serangan DoS.
3.6.7 Hasil output Dalam tahap ini dilakukan analisa berdasarkan hasil data yang didapat pada NAM, trace file dan grafik yang didapatkan dari kegiatan simulasi sebelumnya. Analisa ini meliputi nilai-nilai dari parameter QoS yaitu throughput, delay dan packet loss.