II-1 BAB II LANDASAN TEORI 2.1. Protokol Jaringan Protokol

advertisement
BAB II
LANDASAN TEORI
2.1.
Protokol Jaringan
Protokol adalah seperangkat aturan untuk komunikasi antara komputer
agar dapat saling berkomunikasi satu sama lain[4]. Seperti halnya dua orang
yang berbeda budaya, maka untuk berkomunikasi diperlukan penerjemah
(interpreter) atau satu bahasa yang dimengerti kedua belah pihak. Oleh karena itu,
badan khusus yang menangani masalah standarisasi ISO (International
Standardization Organization) membuat aturan baku yang disebut dengan model
referensi OSI (Open System Interconnection).
2.1.1
OSI REFERENCE MODEL
OSI Reference Model adalah model konseptual yang terdiri dari tujuh
lapisan, masing-masing menetapkan fungsi jaringan tertentu[5]. OSI Reference
Model menerangkan bagaimana setiap lapisan harus melakukan, tidak
menentukan layanan yang tepat dan protokol yang akan digunakan dalam setiap
lapisan.
Pada awal 1980-an ISO mulai mengerjakan satu kumpulan spesifikasi
universal yang dapat memungkinkan platform komputer di seluruh dunia untuk
berkomunikasi secara terbuka[6]. Hasilnya adalah model yang membantu untuk
memahami dan mengembangkan
melalui
komunikasi
komputer-ke-komputer
jaringan. Model ini, yang disebut model OSI (Open System
Interconnection), membagi
komunikasi
jaringan
menjadi
tujuh
lapisan.
Ketujuh lapisan dari model OSI dimulai dari lapisan 7 sampai lapisan 1 adalah:
a.
Application Layer (layer 7 )
b.
Presentation Layer (layer 6)
c.
Session Layer (layer 5)
d.
Transport Layer (layer 4)
e.
Network Layer (layer 3)
f.
Data Link Layer (layer 2)
II-1
II-2
g.
Physical Layer (layer 1)
Ketujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua
kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI, yang
terdiri dari Application Layer, Presentation Layer, Session Layer, Transport
Layer, pada umumnya diimplementasikan pada perangkat lunak. Keduanya,
pengguna dan lapisan aplikasi saling berinteraksi proses dengan perangkat lunak
aplikasi yang berisi sebuah komponen komunikasi.
Lapisan bawah dari model OSI, yang terdiri dari Network Layer, Data
Link Layer, Physical Layer, mengendalikan persoalan pengiriman data. Lapisan
bawah tersebut diimplementasikan dengan baik ke dalam perangkat keras dan
perangkat lunak.
Gambar 2.1 Seven OSI Layers
Tabel 2.1 menjelaskan tentang ketujuh fungsi dan protokol yang
digunakan dalam masing-masing lapisan model OSI.
Tabel 2.1 OSI Layer
Layer
Keterangan
Application
Menyediakan layanan bagi berbagai aplikasi
jaringan
Presentation
Mengatur konversi dan translasi berbagai format
data, seperti kompresi data dan enkripsi data
Contoh Protokol
DHCP, FTP,
NTP, RTP,
SNMP, SMTP
TDI, ASCII,
MIDI, MPEG,
ASCII7
II-3
Session
Transport
Network
Data Link
Physical
2.1.2
Mengatur sesi yang meliputi establishing
(memulai sesi), maintaning (mempertahankan
sesi), dan terminating (mengakhiri sesi) antar
entitas yang dimiliki presentation layer
Menyediakan end-to-end communication
protocol. Lapisan ini bertanggung jawab terhadap
“ keselamatan data” dan
“ segmentasi data”
Menentukan rute yang dilalui oleh data. Lapisan
ini menyediakan logical addressing
(pengalamatan logika) dan path determination
(penentuan rute tujuan)
Menentukan pengalamatan fisik (hardware
address), error notification (pendeteksi error),
frame flow control (kendali aliran frame), dan
topologi network
Lapisan ini menetukan masalah
kelistrikan/gelombang
SQL, NetBIOS,
RPC, ZIP
TCP, UDP, IPX
IP, ICMP, Ipsec,
ARP, RIP, BGP,
OSPF
HDLC, Token
Ring, Frame
Relay, SDLC,
PPP
802.11a/b/g/n ,
hub, repeater
TCP/IP
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah
seprangkat standar aturan komunikasi data yang digunakan dalam proses transfer
data antara komputer satu ke komputer lain di dalam jaringan komputer[7].
Protokol TCP/IP merupakan hasil pengembangan dari ARPANET yang diusulkan
oleh Departemen Pertahanan Amerika Serikat.
Gambar 2.2 Protokol TCP/IP
Gambar 2.2 menjelaskan tentang protokol TCP/IP yang terbagi ke
dalam 4 lapisan sebagai berikut :
II-4
1.
Network access layer
Mendefinisikan bagaimana penyaluran data dalam bentuk frame-frame
data pada media fisik yang digunakan secara andal. Lapisan ini
memberikan layanan untuk mendeteksi koreksi kesalahan dari data yang
ditransmisikan.
2.
Internet layer
Lapisan Internet bertugas untuk menjamin agar suatu paket yang
dikirimkan dapat memilih jalur terbaik kepada tujuannya. Fungsi utama
dalam lapisan ini adalah addressing dan routing.
3.
Transport layer
Lapisan Transport menyediakan cara untuk melakukan pengiriman data
antara host sumber dan tujuan. Ada dua macam protokol yang bekerja
pada lapisan ini, yaitu Transport Layer Protocol dan User Datagram
Protocol.
a. Transport Layer Protocol (TCP) adalah protokol yang menyediakan
layanan connection-oriented atau handal, yang menjamin data sampai
dalam keadaan bebas kesalahan, dengan urutan yang benar, dan tanpa
duplikasi, dengan menggunakan:
1.
Acknowledgement (ack): Jika data sudah tiba pada suatu alamat
tujuan, maka komputer tujuan akan memberitahu (ack) bahwa
data telah tiba.
2.
Sequence Number: Penomoran yang diberikan kepada setiap
paket data yang dikirimkan, sehingga bisa diketahui data mana
yang tidak sampai ke tujuan.
3.
Windowing: Ukuran window yang mempengaruhi berapa besar
paket data yang bisa dikirimkan dalam satu kali pengiriman paket
sebelum menerima
acknowledgement.
b. User Datagram Protocol (UDP) adalah protokol pada transport layer
yang menyediakan layanan connectionless atau tidak handal.
4.
Application layer
Application layer menangani representasi, encoding serta kontrol dialog.
II-5
Model TCP/IP menggabungkan semua masalah yang berhubungan
dengan aplikasi ke dalam satu lapisan, yaitu application layer.
2.1.3
Perbandingan Umum Model OSI dengan TCP/IP
Perbedaan antara model OSI dengan model TCP/IP:
1.
Implementasi model OSI menekankan pada penyediaan layanan
transfer data yang reliable, sementara TCP/IP memperlakukan
reliability sebagai masalah end-to-end;
2.
Setiap lapisan pada OSI mendeteksi dan menangani kesalahan pada
semua data
yang
dikirimkan. Layer
Transport
pada
OSI
memeriksa reliability di source-to-destination;
3.
Pada TCP/IP, kontrol reliability dikonsentrasikan pada
Layer Transport. Layer Transport menangani semua
kesalahan yang terdeteksi dan memulihkannya. Layer
Transport TCP/IP menggunakan checksum, acknowledgment,
dan timeout untuk mengontrol transmisi dan menyediakan
verifikasi end-to-end.
Gambar 2.3 menjelaskan tentang perbandingan model OSI dan TCP/IP.
Gambar 2.3 Perbandingan OSI dan TCP/IP
II-6
2.2.
Jaringan Nirkabel (Wireless)
Jaringan nirkabel adalah suatu jaringan yang menggunakan frekuensi
gelombang radio untuk berkomunikasi antara perangkat komputer. Teknologi ini
terkoneksi tanpa menggunakan kabel atau perangkat elektronika lainnya sebagai
media transmisi. Jaringan nirkabel biasanya terdapat dalam perangkat seperti
telepon selular, personal digital assistant, GPS, pembuka pintu garasi, wireless
network, mouse wireless, keyboard wireless, headset, televisi satelit, telpon tanpa
kabel, dan lainnya. Jaringan nirkabel memiliki berbagai elemen seperti Wireless
Host, Wireless Link, Base Station dan Network Infrastructure[8].
Jaringan nirkabel memiliki beberapa kategori, berdasarkan dari besarnya
ukuran fisik dari suatu area yang dapat di-cover. Berikut merupakan tipe-tipe
jaringan nirkabel[9]:
2.2.1
a.
Wireless Personal Area Network;
b.
Wireless Local Area Network;
c.
Wireless Metropolitan Area Network;
d.
Wireless Wide Area Network;
e.
Jaringan Peer-to-Peer/Ad Hoc Wireless LAN
f.
Jaringan Server Based/Wireless Infrastructure
Wireless Personal Area Network
Wireless Personal Area Network (WPAN), merupakan koneksi jarak
pendek, juga jaringan ad hoc yang menyediakan koneksi instan untuk pengguna
[10]
.
WPAN dapat terhubung dengan bus komputer seperti USB dan FireWire.
Namun, WPAN ini dapat dimungkinkan dengan teknologi jaringan seperti
Infrared (IrDA) dan Bluetooth.
1.
Bluetooth
Bluetooth merupakan sebuah spesifikasi industri untuk WPAN, juga
dikenal sebagai IEEE 802.15.1. Bluetooth menyediakan cara untuk
terhubung dan bertukar informasi antar perangkat seperti personal
digital assistant (PDA), handphone, laptop, PC, printer, kamera digital
dan video game konsol melalui sebuah frekuensi radio jarak pendek
yang aman.
II-7
2.
Infrared (IrDA)
Gambar 2.4 menjelaskan tentang Infrared Data Association (IrDA)
mendefinisikannya sebagai alat fisik dengan standar protokol komunikasi
untuk pertukaran data jarak dekat melalui cahaya inframerah, untuk
digunakan khas dalam WPAN.
Gambar 2.4 Wireless Personal Area Network
2.2.2
Wireless Local Area Network
Teknologi Wireless Local Area Network (WLAN) dapat terhubung
dengan
pengguna
dalam
area
lokal.
Daerah
tersebut
dapat
berupa
perkantoran atau kampus, atau ruang publik, seperti bandara[10].
1.
IEEE 802.11
Keluarga 802.11 saat ini meliputi teknik modulasi empat over the air
yang semuanya menggunakan protokol yang sama. Teknik modulasi
yang saat ini paling banyak digunakan adalah b dan g. Tabel 2.2
menjelaskan tentang kesimpulan dari berbagai macam standar 802.11:
Tabel 2.2 Standar 802.11
Protokol
Legacy
802.11a
Tanggal
Rilis
1997
1999
802.11b
1999
Frekuensi
2.4-2.5 Ghz
5.15-5.35 /
5.47-5.725 /
5.725-5.875
GHz
2.4-2.5 GHz
Data Rate
(Typical)
1 Mbit/s
25 Mbit/
Data Rate
(Max)
2 Mbit/s
54 Mbit/s
Jarak
?
~30 m
6.5 Mbit/s
11 Mbit/s
~50 m
II-8
802.11g
802.11n
2003
2006
2.4-2.5 GHz
2.4 GHz atau
5 GHz bands
11 Mbit/s
200 Mbit/s
54 Mbit/s
540 Mbit/s
~30 m
~50 m
Gambar 2.5 Wireless Local Area Network
Gambar 2.5 menjelaskan tentang IEEE 802.11, standar Wi-Fi,
menunjukkan satu set Wireless LAN / standar WLAN yang dikembangkan oleh
kelompok kerja 11 dari IEEE LAN / MAN Standards Committee (IEEE 802).
2.2.3
Wireless Metropolitan Area Network
Wireless Metropolitan
Area Network
(WMAN) memungkinkan
pengguna untuk berkomunikasi secara wireless antar lokasi yang
berbeda
dalam suatu area metropolitan. Areanya dapat meliputi kampus-kampus
perguruan tinggi atau beberapa kantor di sebuah kota[10].
Gambar 2.6 Wireless Metropolitan Area Network
Gambar 2.6 menjelaskan tentang komponen yang terdapat pada Wireless
II-9
Metropolitan Area Network (WMAN).
2.2.4
Wireless Wide Area Network
Teknologi Wireless Wide Area Network (WAN) dapat menghubungkan
notebook dan komputer genggam ke internet dengan menggunakan jaringan
selular digital melintasi wilayah geografis yang luas[10]. Gambar 2.7 menjelaskan
tentang bentuk dari Wireless Wide Area Network.
Gambar 2.7 Wireless Wide Area Network
2.2.5
Jaringan Peer-to-Peer/Ad Hoc Wireless LAN
Pada tipe jaringan ini, dua atau lebih client atau wireless device
komunikasi secara langsung dalam radius 300 kaki. Device ini dapat saling
berhubungan berdasarkan nama Service Set Identifier (SSID). SSID adalah nama
identitas komputer yang memiliki komponen nirkabel. Konfigurasi seperti ini
akan sangat cocok diterapkan di suatu pertemuan yang temporer. Jadi misalkan
pada suatu waktu di pertemuan itu memerlukan adanya jaringan komputer, dan
hanya digunakan pada saat itu, tidak perlu repot lagi untuk mengurusi kabel-kabel
untuk menghubungkan masing-masing komputer dan jika sudah tidak diperlukan
lagi, tidak perlu repot untuk membongkar kabel-kabel tersebut. Gambar 2.8
menjelaskan tentang model topologi dari Ad-Hoc Wireless LAN.
Gambar 2.8 Ad-hoc Wireless LAN
II-10
2.2.6
Jaringan Server Based/Wireless Infrastructure
Jaringan server based memerlukan sebuah komponen khusus yang
berfungsi
sebagai
Access
Point
(AP).
Masing-masing
client
akan
mengirimkannya datanya ke AP. AP merupakan sebuah alat yang berbentuk
seperti kotak kecil berantena yang biasanya dipasang di langit-langit atau
dinding. Pada saat AP menerima data, ia akan mengirimkan kembali sinyal radio
tersebut ke client yang berada di area cakupannya, atau dapat mentransfer data
melalui ethernet. Pada tipe wireless infrastructure ini, untuk melakukan
komunikasi data, antara client dan Access Point harus membangun sebuah
hubungan yang disebut dengan association. Proses ini meliputi tiga tahapan,
yaitu:
1.
Unauthenticated dan unassociated
Pada tahapan ini, client akan melakukan identifikasi untuk mencari
AP yang ada. Client dan AP pada tahap ini belum melakukan proses
otentikasi dan asosiasi.
2.
Authenticated dan unassociated
Pada tahapan ini, client dan AP akan melakukan proses otentifikasi
dan belum melakukan proses asosiasi.
3.
Authenticated dan associated
Pada tahapan ini, client dan AP telah melakukan proses otentifikasi
dan juga proses asosiasi. Client mengirimkan request frame dan AP
merespon dengan mengirim respose frame.
Gambar 2.9 Wireless Infrastructure
Gambar 2.9 menjelaskan tentang topologi Wireless Infrastructure.
II-11
2.3.
Simulasi Jaringan
Sebuah simulasi dapat dianggap sebagai suatu proses aliran entities
(entitas) jaringan (contoh: node, paket)[11]. Ketika entitas-entitas tersebut bergerak
melalui sistem, mereka berinteraksi dengan entitas lain, bergabung dalam
kegiatan tertentu, memicu peristiwa, menyebabkan beberapa perubahan keadaan
pada sistem, dan meninggalkan proses. Dari waktu ke waktu, mereka bersaing
atau menunggu untuk beberapa jenis sumber daya. Ini berarti bahwa harus
ada urutan eksekusi logis untuk menyebabkan semua tindakan ini terjadi
dengan cara yang dapat dipahami dan dikelola. Sebuah urutan eksekusi
memainkan peran penting dalam mengawasi simulasi dan kadang-kadang
digunakan untuk mencirikan jenis simulasi.
Dalam komunikasi dan penelitian jaringan komputer, simulasi
jaringan adalah sebuah teknik di mana sebuah program memeragakan perilaku
jaringan baik dengan menghitung interaksi antara entitas jaringan yang berbeda
(host/router, link data, paket, dan lain-lain) dengan menggunakan rumus
matematika, atau sebenarnya menangkap dan memutar kembali pengamatan dari
produksi jaringan.
Keuntungan utama dari simulasi jaringan adalah simulasi yang
dilakukan tidak menyebabkan permasalahan atau bahkan membahayakan pada
jaringan yang sesungguhnya atau setidaknya membutuhkan inisialisasi baru pada
model element dan traffic[12]. Oleh karena itu perilaku jaringan dan berbagai
aplikasi dan layanan yang mendukung dapat diamati secara leluasa di
laboratorium penguji, berbagai atribut lingkungan juga dapat dimodifikasi
dengan cara yang terkontrol untuk menilai bagaimana jaringan akan berperilaku
di bawah kondisi yang berbeda.
II-12
A.
Faktor-faktor Simulasi
Komponen struktural simulasi terdiri dari[11]:
a.
Entities
Entitas adalah objek yang berinteraksi dengan satu sama lain dalam
sebuah program simulasi untuk menyebabkan beberapa perubahan
pada keadaan dari sistem. Dalam konteks jaringan komputer, entitas
mungkin termasuk node komputer, paket, aliran paket, atau objek nonfisik seperti jam simulasi. Untuk membedakan entitas yang berbeda,
atribut yang unik ditugaskan untuk masing-masing entitas. Sebagai
contoh, sebuah entitas paket mungkin memiliki atribut seperti panjang
paket, nomor urut, prioritas, dan header.
b.
Resources
Sumber daya merupakan bagian dari sistem yang kompleks. Secara
umum, persediaan sumber daya yang terbatas harus dibagi di antara
kumpulan entitas tertentu. Hal ini biasanya terjadi untuk jaringan
komputer, dimana bandwidth, air time, jumlah server, misalnya,
mewakili
sumber
daya jaringan yang harus dibagi di antara entitas
jaringan.
c.
Activities and Events
Dari waktu ke waktu, entitas terlibat dalam beberapa kegiatan.
Keterlibatan akan hal ini menciptakan peristiwa dan memicu
perubahan dalam keadaan sistem. Contoh umum kegiatan meliputi
delay
dan
queueing.
Ketika komputer membutuhkan untuk
mengirimkan paket tetapi menemukan medium sibuk, maka harus
menunggu sampai medium bebas. Dalam hal ini, paket yang akan
dikirim melalui udara tapi medium sibuk, paket dikatakan terlibat dalam
aktivitas menunggu.
d.
Scheduler
Scheduler memelihara daftar kejadian dan waktu eksekusi mereka.
Selama simulasi, scheduler menjalankan jam simulasi menciptakan
peristiwa, dan mengeksekusi mereka.
II-13
e.
Global Varieties
Dalam simulasi, variabel global dapat diakses oleh fungsi atau entitas
apa saja dalam sistem, dan pada dasarnya melacak beberapa nilai umum
simulasi tersebut. Dalam konteks jaringan komputer, variabel seperti
itu mungkin mewakili, misalnya, panjang dari antrian paket dalam
jaringan server tunggal, total sibuk air time dari jaringan nirkabel, atau
jumlah paket yang ditransmisikan.
f.
Random Number Generator
Sebuah
Random
Number
Generator
(RNG)
diperlukan
untuk
memperkenalkan keacakan dalam model simulasi. Nomor acak
dihasilkan oleh mengambil nomor secara berurutan dari urutan
deterministik nomor psudo-random, namun nomor diambil dari urutan
ini secara acak. Dalam kebanyakan kasus, urutan psudo-random telah
ditetapkan dan digunakan oleh semua RNG. Dalam pelaksanaannya,
RNG diinisialisasi dengan seed. Seed mengidentifikasi lokasi awal
dalam urutan psudo-random, di mana sebuah RNG mulai memilih
angka. Simulasi berbeda diinisialisasi dengan seed yang berbeda
sehingga menghasilkan hasil yang berbeda (tapi secara statistik identik).
Dalam simulasi jaringan komputer, misalnya, proses kedatangan paket,
proses menunggu, dan proses layanan biasanya dimodelkan sebagai
proses acak. Sebuah proses acak dinyatakan oleh urutan variabel acak.
Proses acak ini biasanya dilaksanakan dengan bantuan dari suatu RNG.
g.
Statistics Gatherer
Tanggung jawab utama dari seorang pengumpul statistik adalah untuk
mengumpulkan
data
yang
dihasilkan
oleh
simulasi
sehingga
kesimpulan yang berarti dapat ditarik dari data tersebut.
2.4.
Simulator Jaringan
Network simulator merupakan alat simulasi jaringan yang bersifat open
source yang banyak digunakan untuk mempelajari struktur dinamik dari
jaringan komunikasi. NS2 pertama kali dibangun sebagai varian dan real
network simulator pada tahun 1989 di University of California Barkeley. Sejak
tahun 1995 Defense Advanced Research Project Agency (DARPA) mendukung
II-14
pembangunan NS untuk proyek Virtual InterNetwork Testbed (VINT) dan
sekarang
National Science
[11]
pengembangannya
A.
Foundation
(NSF)
bergabung
untuk
.
Arsitektur Dasar NS-2.34
NS2 terdiri dari dua bahasa pemrograman, yaitu C++ dan Object-
oriented Tool Command Language (OTcl). Ketika C++ mendefenisikan
mekanisme internal dari objek simulasi, OTcl menyiapkan simulasi dengan
merakit dan mengkonfigurasi objek serta penjadwalan event. C++ dan OTcl
dihubungkan satu dengan yang lain dengan menggunakan TclTL. Di dalam NS2
C++ menyimpan semua fungsi untuk pengelolaan sedangkan OTcl bertindak
sebagai bagian depan yang berinteraksi langsung dengan user dan objek OTcl
yang lain. sebagai bagian depan yang berinteraksi langsung dengan user dan objek
OTcl yang lain.
Gambar 2.10 Arsitektur Dasar NS-2.34
Beberapa
tool
yang
mendukung
kinerja
dari
NS-2.34
adalah
dilengkapi dengan NAM yang menciptakan animasi dalam simulasi dan Xgraph
untuk menampilkan grafik dari hasil pengolahan data yang dilakukan.
Berikut ini beberapa keuntungan penggunaan NS-2 sebagai simulator
jaringan:
a. Mudah digunakan.
b. Didukung bahasa C++ yang mudah untuk dipahami oleh pengguna.
c. Didukung protokol TCP/IP pada lapisan OSI yang berbeda.
d. Representasi dukungan grafis.
II-15
Didukung representasi grafis berupa Nam visual yang menunjukkan
desain topologi jaringan simulasi sebagai
komunikasi antar
didukung
node
output
dan juga menampilkan
mewakili pertukaran paket antar
node
dan juga
xgraph yang digunakan untuk menampilkan hasil simulasi dalam
bentuk grafik.
NS2
secara
luas
digunakan
untuk
penelitian
tetapi
memiliki
beberapa keterbatasan. Menggunakan jejak dan monitor untuk pengumpulan
data. Memantau hanya memberikan tampilan informasi perilaku antrian di
jaringan sedangkan Trace memberikan informasi log dari antrian paket,
forwarding, dan lain-lain.
NS2 tidak mendukung keterlambatan pemrosesan namun dukungan
yang berbeda seperti penundaan, propagasi, dan antrian. Tetapi traNSmisi ini
memiliki fungsi terbatas bila skenario jaringan besar[13].
Berikut ini struktur flow diagram pada NS-2.34 :
Gambar 2.11 Flow Diagram NS-2.34
2.5.
Routing Protocol
Protokol adalah seperangkat aturan untuk komunikasi antara komputer
agar dapat saling berkomunikasi satu sama lain[4]. Routing adalah mekanisme
II-16
penentuan link dari node pengirim ke node penerima yang bekerja pada layer 3
OSI (Layer Network). Routing protocol diperlukan karena untuk mengirimkan
paket data dari node pengirim ke node penerima akan melewati beberapa node
penghubung (intermediate node), dimana routing protocol berfungsi untuk
mencarikan route link yang terbaik dari link yang akan dilalui melalui mekanisme
pembentukan tabel routing. Pemilihan rute terbaik tersebut didasarkan atas
beberapa pertimbangan seperti bandwidth link dan jaraknya. Pada umumnya
protocol untuk jaringan ad hoc terbagi dua tipe, yaitu :
a.
Proaktif ( Table Driven Routing Protocol)
Pada table driven routing protocol (proactive routing protocol), masing-
masing node memiliki routing table yang lengkap. Artinya sebuah node akan
mengetahui semua route ke node lain yang berada dalam jaringan tersebut. Setiap
node akan melakukan update routing table yang dimilikinya secara periodik
sehingga perubahan topologi jaringan dapat diketahui setiap interval waktu
tersebut. Contoh table driven routing : DSDV (Destination Sequenced Distance
Vector), CGSR (Clusterhead Gateway Switch Routing), dan WRP (Wireless
Routing Protocol).
b.
Reaktif ( On Demand Routing Protocol)
Pada on demand routing protocol (reactive routing protocol), proses
pencarian route hanya dilakukan ketika node sumber membutuhkan komunikasi
dengan node tujuan. Jadi routing table yang dimiliki oleh sebuah node berisi
informasi route ke node tujuan saja. Contoh on demand routing : AODV (Ad Hoc
On-Demand Distance Vector), DSR (Dynamic Source Routing), TORA
(Temprorally Ordered Routing Algorithm), SSR (Signal Stability Routing), dan
ASR (Associavity Based Routing). Gambar 2.12 menjelaskan tentang klasifikasi
protokol routing di MANET berdasarkan topologi.
II-17
Gambar 2.12 Klasifikasi Protokol Routing di MANET
Berikut merupakan pengertian dari protokol routing yang penulis uji ,yaitu
Ad-hoc On Demand Distance Vector (AODV).
A.
AODV (Ad-hoc On-Demand Distance Vector)
Algoritma routing Ad- hoc On Demand Distance Vector (AODV) adalah
protokol routing yang dirancang untuk jaringan ad hoc mobile[14]. AODV mampu
baik unicast dan multicast routing. AODV adalah salah satu protokol routing
reaktif. Selama koneksi rute dari pengirim ke penerima telah valid, AODV tidak
melakukan pencarian lagi. AODV memelihara rute ini selama mereka dibutuhkan
oleh sumber. AODV juga merupakan loop-free, self-starting, dan untuk sejumlah
besar node mobile.
Route request (RREQ), route reply (RREP) dan route error (RERR)
merupakan jenis-jenis pesan yang ditentukan oleh AODV. Pesan- pesan tersebut
dikirim menggunakan pengalamatan IP. Dalam pengalamatan IP, pesan tersebut
ditambahkan header yang berfungsi untuk menentukan alamat yang akan dituju.
Setelah sampai di penerima, IP header tersebut akan dipecah untuk
mengetahui isi pesan yang dikirim. Pesan yang disebar memiliki waktu hidup
(time to live) yang dibawa oleh header pada IP[2].
Apabila koneksi rute dari pengirim ke penerima telah valid,
maka
AODV tidak melakukan pencarian rute lagi. Sebaliknya ketika diperlukan rute ke
II-18
penerima yang baru, maka pengirim akan menyebarkan pesan route request
(RREQ) secara broadcast ke semua node tetangga. Node tetangga yang menerima
RREQ akan mengirim pesan balasan berupa RREP jika node tersebut adalah
penerima atau memiliki rute ke penerima. Node yang mengetahui
rute
ke
penerima disebut node penghubung. Baik node penghubung dan penerima
akan menyimpan informasi baru yang dibawa oleh RREQ, kemudian mengirim
RREP ke pengirim. Setiap node yang dilewati RREP akan membentuk suatu rute
sendiri menuju pengirim. Jadi melalui pesan RREP inilah rute end-to-end antara
pengirim ke penerima terbentuk. Pengirim akan menerima pesan RREP yang
berisi informasi tentang alamat pengirim, alamat penerima, nomor urutan dari
penerima, hop count dan waktu hidup pesan. Sumber akan mengganti rute apabila
rute yang baru memiliki nomor urutan yang lebih besar dan hop count yang lebih
sedikit dari rute yang ada saat ini.
Selama rute terbentuk, setiap node dalam jaringan memantau kondisi
link di depannya untuk mengantisipasi adanya kerusakan. Apabila sebuah rute
mengalami kerusakan atau terputus, maka node yang terhubung pada link tersebut
akan memberitahukan ke seluruh node bahwa rute tersebut rusak. Kemudian node
yang bersangkutan akan menyebarkan RERR ke seluruh node tetangga hingga ke
pengirim. RERR mengindikasikan bahwa penerima tidak dapat dicapai melalui
rute yang rusak. Oleh karena itu pengirim harus menyebarkan RREQ secara
ulang.
(a) Pencarian Rute
(b) Rute AODV
Gambar 2.13 Routing AODV
II-19
2.6.
Faktor-faktor Performa Kinerja Jaringan
Kinerja Jaringan diukur dengan parameter Quality of Service (QoS)[15].
Kinerja jaringan dapat menunjukan konsistensi, tingkat keberhasilan pengiriman
data, dan lain-lain. Ada beberapa parameter yang dapat digunakan untuk
mengukur kinerja jaringan antara lain :
a.
Packet Delivery Ratio
Packet delivery ratio (PDR) adalah rasio antara banyaknya paket yang
diterima oleh tujuan dengan banyaknya paket yang dikirim oleh sumber.
b.
Jitter
Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu
atau interval antar kedatangan paket di sisi penerima. Keberadaan jitter
buffer akan menambah nilai end-to end delay.
c.
Throughput
Throughput adalah laju data aktual per satuan waktu. Throughput bisa
disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth
lebih bersifat tetap, sementara throughput sifatnya dinamis tergantung
trafik yang sedang terjadi. Throughput mempunyai satuan Bps ( Bits per
second).
d.
Delay
Delay adalah jeda waktu antara paket pertama dikirim dengan paket
tersebut diterima.
e.
Packet Loss
Packet loss adalah banyaknya jumlah paket yang hilang selama proses
pengiriman paket dari node asal ke node tujuan.
f.
Routing Overhead
Routing overhead adalah rasio antara paket routing dengan paket data
yang berhasil diterima.
2.7.
Jaringan Ad-Hoc
Jaringan Ad-Hoc tidak memiliki infrastruktur di mana node bebas untuk
bergabung dan meninggalkan jaringan. Node yang terhubung satu sama lain
melalui saluran nirkabel. Sebuah node dapat berfungsi sebagai router untuk
II-20
meneruskan data ke node tetangga. Oleh karena itu jenis jaringan juga dikenal
sebagai jaringan yang kurang infrastruktur. Jaringan Ad-Hoc memiliki
kemampuan untuk menangani adanya kerusakan pada node atau adanya
perubahan yang membuat topologi berubah. Setiap kali sebuah node dalam
jaringan sedang down atau meninggalkan jaringan yang menyebabkan hubungan
antara node lainnya rusak. Node yang terkena dalam jaringan hanya meminta
untuk rute baru dan link baru[18]. Jaringan Ad-Hoc dapat dikategorikan ke Statis
Ad-Hoc Network (SANET) dan Mobile Ad-Hoc Network (MANET)[16].
2.7.1
Statis Ad-Hoc Network
Dalam jaringan Ad-Hoc Statis, lokasi geografis dari node atau stasiun
tetap. Tidak ada mobilitas dalam node jaringan, itu sebabnya disebut Jaringan AdHoc Statis.
2.7.2
Mobile Ad-Hoc Network
Mobile Ad-hoc network merupakan sebuah jaringan yang terdiri dari
gabungan perangkat-perangkat bergerak (mobile) tanpa infrastruktur, sehingga
membentuk jaringan yang bersifat sementara. Tiap perangkat memiliki antarmuka
nirkabel dan saling berkomunikasi melalui gelombang radio, kemudian tiap
perangkat tersebut dinamakan node. Beberapa contoh ad-hoc node yaitu laptop
dan personal digital assistants (PDA) yang saling berkomunikasi secara langsung
satu sama lain[17].
MANET diharapkan menjadi lebih besar lagi. Diperlukan router yang
tetap (fixed-router) maupun lokasi yang tetap (fixed-location) pada infrastruktur
jaringan, seperti terlihat pada Gambar 2.14a. Sedangkan pada MANET hal ini
tidak diperlukan, seperti terlihat pada Gambar 2.14b. Contoh infrastruktur
jaringan adalah jaringan selular, Local Area Network (LAN) atau Wireless
Local Area Network (WLAN).
II-21
(a) Infrastruktur Jaringan
(b) MANET
Gambar 2.14 Struktur Jaringan Nirkabel
Karena peralatan ad-hoc bisa bermacam–macam, maka pada Gambar
2.15 menjelaskan tentang kemungkinan topologi pada jaringan ad-hoc, yaitu
terdiri dari perangkat yang berbeda–beda (heterogen) atau sejenis (homogen).
(a) Perangkat Heterogen
(b) Perangkat Homogen
Gambar 2.15 Perangkat MANET
Dalam jaringan ini, node juga berfungsi sebagai router yang meneruskan
paket ke node lainnya. Node dapat bergerak secara bebas, tidak tergantung
satu sama lain, topologi pada jaringan ini terus berganti secara dinamis yang
membuat routing semakin susah. Oleh karena itu, routing merupakan salah satu
hal yang paling diperhatikan dalam jaringan ini. Pada jaringan ini protokol
routing harus selalu dinamis sehingga dapat menanggapi pergantian topologi[20].
Protokol routing normal yang bekerja dengan baik pada jaringan tetap tidak
memperlihatkan performa yang sama pada MANET.
II-22
Gambar 2.16 Jaringan Ad-hoc 3 Node
Jaringan ad-hoc dikategorikan termasuk jaringan nirkabel yang memiliki
kemampuan multi-hop dan mampu beroperasi tanpa dukungan infrastruktur
apapun. Ketidakhadiran infrastruktur atau pusat koordinator komunikasi atau
base station menjadikan routing sangat kompleks jika dibandingkan pada
jaringan seluler.
Routing dibutuhkan oleh setiap node agar setiap node dapat berfungsi
ganda yaitu sebagai host, untuk mentransmisikan dan menerima data, dan sebagai
router, untuk mengarahkan data dari node lain[18].
2.8
Black Hole
Black Hole memiliki dua sifat[19] :
a.
Node memanfaatkan protokol routing Mobile Ad-hoc Network,
seperti Ad-hoc On-Demand Distance Vector, untuk mengiklankan
dirinya yang memiliki rute valid ke node tujuan, meskipun rute ini
palsu dengan tujuan untuk menyerap paket lalu dibuang.
b.
Node mengambil paket yang dicegat.
Serangan Black Hole di protokol routing Ad-hoc On-Demand Distance
Vector dapat dibagi menjadi 2 kategori[19] : Serangan RREQ Black Hole dan
Serangan RREP Black Hole.
2.8.1
Serangan Black Hole dengan RREQ
Penyerang dapat mengirim pesan RREQ palsu untuk membentuk Black
Hole. Dalam serangan ini, penyerang berpura-pura mengirim kembali pesan
broadcat RREQ dari node yang tidak ada di tabel routing. Akibatnya rute normal
II-23
akan dipecah. Penyerang membentuk serangan Black Hole antara node sumber
dan node tujuan melalui pemalsuan pesan RREQ seperti yang dijelaskan pada
Gambar 2.18.
Gambar 2.17 Black Hole Yang Dibentuk Melalui RREQ Palsu
2.8.2
Serangan Black Hole dengan RREP
Penyerang dapat menghasilkan pesan RREP untuk membentuk Black
Hole sebagai berikut :
a.
Mengatur field RREP.
b.
Mengatur jumlah hop field ke satu.
c.
Mengatur alamat IP asal sebagai node yang berasal dari rute dan
alamat IP tujuan sebagai node tujuan dari rute.
d.
Meningkatkan jumlah urutan tujuan dengan sedikitnya satu.
e.
Mengatur sumber alamat IP ke alamat IP yang tidak ada.
Gambar 2.18 Black Hole Yang Dibentuk Melalui RREP Palsu
Download