BAB II LANDASAN TEORI 2.1. Protokol Jaringan Protokol adalah seperangkat aturan untuk komunikasi antara komputer agar dapat saling berkomunikasi satu sama lain[4]. Seperti halnya dua orang yang berbeda budaya, maka untuk berkomunikasi diperlukan penerjemah (interpreter) atau satu bahasa yang dimengerti kedua belah pihak. Oleh karena itu, badan khusus yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang disebut dengan model referensi OSI (Open System Interconnection). 2.1.1 OSI REFERENCE MODEL OSI Reference Model adalah model konseptual yang terdiri dari tujuh lapisan, masing-masing menetapkan fungsi jaringan tertentu[5]. OSI Reference Model menerangkan bagaimana setiap lapisan harus melakukan, tidak menentukan layanan yang tepat dan protokol yang akan digunakan dalam setiap lapisan. Pada awal 1980-an ISO mulai mengerjakan satu kumpulan spesifikasi universal yang dapat memungkinkan platform komputer di seluruh dunia untuk berkomunikasi secara terbuka[6]. Hasilnya adalah model yang membantu untuk memahami dan mengembangkan melalui komunikasi komputer-ke-komputer jaringan. Model ini, yang disebut model OSI (Open System Interconnection), membagi komunikasi jaringan menjadi tujuh lapisan. Ketujuh lapisan dari model OSI dimulai dari lapisan 7 sampai lapisan 1 adalah: a. Application Layer (layer 7 ) b. Presentation Layer (layer 6) c. Session Layer (layer 5) d. Transport Layer (layer 4) e. Network Layer (layer 3) f. Data Link Layer (layer 2) II-1 II-2 g. Physical Layer (layer 1) Ketujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI, yang terdiri dari Application Layer, Presentation Layer, Session Layer, Transport Layer, pada umumnya diimplementasikan pada perangkat lunak. Keduanya, pengguna dan lapisan aplikasi saling berinteraksi proses dengan perangkat lunak aplikasi yang berisi sebuah komponen komunikasi. Lapisan bawah dari model OSI, yang terdiri dari Network Layer, Data Link Layer, Physical Layer, mengendalikan persoalan pengiriman data. Lapisan bawah tersebut diimplementasikan dengan baik ke dalam perangkat keras dan perangkat lunak. Gambar 2.1 Seven OSI Layers Tabel 2.1 menjelaskan tentang ketujuh fungsi dan protokol yang digunakan dalam masing-masing lapisan model OSI. Tabel 2.1 OSI Layer Layer Keterangan Application Menyediakan layanan bagi berbagai aplikasi jaringan Presentation Mengatur konversi dan translasi berbagai format data, seperti kompresi data dan enkripsi data Contoh Protokol DHCP, FTP, NTP, RTP, SNMP, SMTP TDI, ASCII, MIDI, MPEG, ASCII7 II-3 Session Transport Network Data Link Physical 2.1.2 Mengatur sesi yang meliputi establishing (memulai sesi), maintaning (mempertahankan sesi), dan terminating (mengakhiri sesi) antar entitas yang dimiliki presentation layer Menyediakan end-to-end communication protocol. Lapisan ini bertanggung jawab terhadap “ keselamatan data” dan “ segmentasi data” Menentukan rute yang dilalui oleh data. Lapisan ini menyediakan logical addressing (pengalamatan logika) dan path determination (penentuan rute tujuan) Menentukan pengalamatan fisik (hardware address), error notification (pendeteksi error), frame flow control (kendali aliran frame), dan topologi network Lapisan ini menetukan masalah kelistrikan/gelombang SQL, NetBIOS, RPC, ZIP TCP, UDP, IPX IP, ICMP, Ipsec, ARP, RIP, BGP, OSPF HDLC, Token Ring, Frame Relay, SDLC, PPP 802.11a/b/g/n , hub, repeater TCP/IP Transmission Control Protocol/Internet Protocol (TCP/IP) adalah seprangkat standar aturan komunikasi data yang digunakan dalam proses transfer data antara komputer satu ke komputer lain di dalam jaringan komputer[7]. Protokol TCP/IP merupakan hasil pengembangan dari ARPANET yang diusulkan oleh Departemen Pertahanan Amerika Serikat. Gambar 2.2 Protokol TCP/IP Gambar 2.2 menjelaskan tentang protokol TCP/IP yang terbagi ke dalam 4 lapisan sebagai berikut : II-4 1. Network access layer Mendefinisikan bagaimana penyaluran data dalam bentuk frame-frame data pada media fisik yang digunakan secara andal. Lapisan ini memberikan layanan untuk mendeteksi koreksi kesalahan dari data yang ditransmisikan. 2. Internet layer Lapisan Internet bertugas untuk menjamin agar suatu paket yang dikirimkan dapat memilih jalur terbaik kepada tujuannya. Fungsi utama dalam lapisan ini adalah addressing dan routing. 3. Transport layer Lapisan Transport menyediakan cara untuk melakukan pengiriman data antara host sumber dan tujuan. Ada dua macam protokol yang bekerja pada lapisan ini, yaitu Transport Layer Protocol dan User Datagram Protocol. a. Transport Layer Protocol (TCP) adalah protokol yang menyediakan layanan connection-oriented atau handal, yang menjamin data sampai dalam keadaan bebas kesalahan, dengan urutan yang benar, dan tanpa duplikasi, dengan menggunakan: 1. Acknowledgement (ack): Jika data sudah tiba pada suatu alamat tujuan, maka komputer tujuan akan memberitahu (ack) bahwa data telah tiba. 2. Sequence Number: Penomoran yang diberikan kepada setiap paket data yang dikirimkan, sehingga bisa diketahui data mana yang tidak sampai ke tujuan. 3. Windowing: Ukuran window yang mempengaruhi berapa besar paket data yang bisa dikirimkan dalam satu kali pengiriman paket sebelum menerima acknowledgement. b. User Datagram Protocol (UDP) adalah protokol pada transport layer yang menyediakan layanan connectionless atau tidak handal. 4. Application layer Application layer menangani representasi, encoding serta kontrol dialog. II-5 Model TCP/IP menggabungkan semua masalah yang berhubungan dengan aplikasi ke dalam satu lapisan, yaitu application layer. 2.1.3 Perbandingan Umum Model OSI dengan TCP/IP Perbedaan antara model OSI dengan model TCP/IP: 1. Implementasi model OSI menekankan pada penyediaan layanan transfer data yang reliable, sementara TCP/IP memperlakukan reliability sebagai masalah end-to-end; 2. Setiap lapisan pada OSI mendeteksi dan menangani kesalahan pada semua data yang dikirimkan. Layer Transport pada OSI memeriksa reliability di source-to-destination; 3. Pada TCP/IP, kontrol reliability dikonsentrasikan pada Layer Transport. Layer Transport menangani semua kesalahan yang terdeteksi dan memulihkannya. Layer Transport TCP/IP menggunakan checksum, acknowledgment, dan timeout untuk mengontrol transmisi dan menyediakan verifikasi end-to-end. Gambar 2.3 menjelaskan tentang perbandingan model OSI dan TCP/IP. Gambar 2.3 Perbandingan OSI dan TCP/IP II-6 2.2. Jaringan Nirkabel (Wireless) Jaringan nirkabel adalah suatu jaringan yang menggunakan frekuensi gelombang radio untuk berkomunikasi antara perangkat komputer. Teknologi ini terkoneksi tanpa menggunakan kabel atau perangkat elektronika lainnya sebagai media transmisi. Jaringan nirkabel biasanya terdapat dalam perangkat seperti telepon selular, personal digital assistant, GPS, pembuka pintu garasi, wireless network, mouse wireless, keyboard wireless, headset, televisi satelit, telpon tanpa kabel, dan lainnya. Jaringan nirkabel memiliki berbagai elemen seperti Wireless Host, Wireless Link, Base Station dan Network Infrastructure[8]. Jaringan nirkabel memiliki beberapa kategori, berdasarkan dari besarnya ukuran fisik dari suatu area yang dapat di-cover. Berikut merupakan tipe-tipe jaringan nirkabel[9]: 2.2.1 a. Wireless Personal Area Network; b. Wireless Local Area Network; c. Wireless Metropolitan Area Network; d. Wireless Wide Area Network; e. Jaringan Peer-to-Peer/Ad Hoc Wireless LAN f. Jaringan Server Based/Wireless Infrastructure Wireless Personal Area Network Wireless Personal Area Network (WPAN), merupakan koneksi jarak pendek, juga jaringan ad hoc yang menyediakan koneksi instan untuk pengguna [10] . WPAN dapat terhubung dengan bus komputer seperti USB dan FireWire. Namun, WPAN ini dapat dimungkinkan dengan teknologi jaringan seperti Infrared (IrDA) dan Bluetooth. 1. Bluetooth Bluetooth merupakan sebuah spesifikasi industri untuk WPAN, juga dikenal sebagai IEEE 802.15.1. Bluetooth menyediakan cara untuk terhubung dan bertukar informasi antar perangkat seperti personal digital assistant (PDA), handphone, laptop, PC, printer, kamera digital dan video game konsol melalui sebuah frekuensi radio jarak pendek yang aman. II-7 2. Infrared (IrDA) Gambar 2.4 menjelaskan tentang Infrared Data Association (IrDA) mendefinisikannya sebagai alat fisik dengan standar protokol komunikasi untuk pertukaran data jarak dekat melalui cahaya inframerah, untuk digunakan khas dalam WPAN. Gambar 2.4 Wireless Personal Area Network 2.2.2 Wireless Local Area Network Teknologi Wireless Local Area Network (WLAN) dapat terhubung dengan pengguna dalam area lokal. Daerah tersebut dapat berupa perkantoran atau kampus, atau ruang publik, seperti bandara[10]. 1. IEEE 802.11 Keluarga 802.11 saat ini meliputi teknik modulasi empat over the air yang semuanya menggunakan protokol yang sama. Teknik modulasi yang saat ini paling banyak digunakan adalah b dan g. Tabel 2.2 menjelaskan tentang kesimpulan dari berbagai macam standar 802.11: Tabel 2.2 Standar 802.11 Protokol Legacy 802.11a Tanggal Rilis 1997 1999 802.11b 1999 Frekuensi 2.4-2.5 Ghz 5.15-5.35 / 5.47-5.725 / 5.725-5.875 GHz 2.4-2.5 GHz Data Rate (Typical) 1 Mbit/s 25 Mbit/ Data Rate (Max) 2 Mbit/s 54 Mbit/s Jarak ? ~30 m 6.5 Mbit/s 11 Mbit/s ~50 m II-8 802.11g 802.11n 2003 2006 2.4-2.5 GHz 2.4 GHz atau 5 GHz bands 11 Mbit/s 200 Mbit/s 54 Mbit/s 540 Mbit/s ~30 m ~50 m Gambar 2.5 Wireless Local Area Network Gambar 2.5 menjelaskan tentang IEEE 802.11, standar Wi-Fi, menunjukkan satu set Wireless LAN / standar WLAN yang dikembangkan oleh kelompok kerja 11 dari IEEE LAN / MAN Standards Committee (IEEE 802). 2.2.3 Wireless Metropolitan Area Network Wireless Metropolitan Area Network (WMAN) memungkinkan pengguna untuk berkomunikasi secara wireless antar lokasi yang berbeda dalam suatu area metropolitan. Areanya dapat meliputi kampus-kampus perguruan tinggi atau beberapa kantor di sebuah kota[10]. Gambar 2.6 Wireless Metropolitan Area Network Gambar 2.6 menjelaskan tentang komponen yang terdapat pada Wireless II-9 Metropolitan Area Network (WMAN). 2.2.4 Wireless Wide Area Network Teknologi Wireless Wide Area Network (WAN) dapat menghubungkan notebook dan komputer genggam ke internet dengan menggunakan jaringan selular digital melintasi wilayah geografis yang luas[10]. Gambar 2.7 menjelaskan tentang bentuk dari Wireless Wide Area Network. Gambar 2.7 Wireless Wide Area Network 2.2.5 Jaringan Peer-to-Peer/Ad Hoc Wireless LAN Pada tipe jaringan ini, dua atau lebih client atau wireless device komunikasi secara langsung dalam radius 300 kaki. Device ini dapat saling berhubungan berdasarkan nama Service Set Identifier (SSID). SSID adalah nama identitas komputer yang memiliki komponen nirkabel. Konfigurasi seperti ini akan sangat cocok diterapkan di suatu pertemuan yang temporer. Jadi misalkan pada suatu waktu di pertemuan itu memerlukan adanya jaringan komputer, dan hanya digunakan pada saat itu, tidak perlu repot lagi untuk mengurusi kabel-kabel untuk menghubungkan masing-masing komputer dan jika sudah tidak diperlukan lagi, tidak perlu repot untuk membongkar kabel-kabel tersebut. Gambar 2.8 menjelaskan tentang model topologi dari Ad-Hoc Wireless LAN. Gambar 2.8 Ad-hoc Wireless LAN II-10 2.2.6 Jaringan Server Based/Wireless Infrastructure Jaringan server based memerlukan sebuah komponen khusus yang berfungsi sebagai Access Point (AP). Masing-masing client akan mengirimkannya datanya ke AP. AP merupakan sebuah alat yang berbentuk seperti kotak kecil berantena yang biasanya dipasang di langit-langit atau dinding. Pada saat AP menerima data, ia akan mengirimkan kembali sinyal radio tersebut ke client yang berada di area cakupannya, atau dapat mentransfer data melalui ethernet. Pada tipe wireless infrastructure ini, untuk melakukan komunikasi data, antara client dan Access Point harus membangun sebuah hubungan yang disebut dengan association. Proses ini meliputi tiga tahapan, yaitu: 1. Unauthenticated dan unassociated Pada tahapan ini, client akan melakukan identifikasi untuk mencari AP yang ada. Client dan AP pada tahap ini belum melakukan proses otentikasi dan asosiasi. 2. Authenticated dan unassociated Pada tahapan ini, client dan AP akan melakukan proses otentifikasi dan belum melakukan proses asosiasi. 3. Authenticated dan associated Pada tahapan ini, client dan AP telah melakukan proses otentifikasi dan juga proses asosiasi. Client mengirimkan request frame dan AP merespon dengan mengirim respose frame. Gambar 2.9 Wireless Infrastructure Gambar 2.9 menjelaskan tentang topologi Wireless Infrastructure. II-11 2.3. Simulasi Jaringan Sebuah simulasi dapat dianggap sebagai suatu proses aliran entities (entitas) jaringan (contoh: node, paket)[11]. Ketika entitas-entitas tersebut bergerak melalui sistem, mereka berinteraksi dengan entitas lain, bergabung dalam kegiatan tertentu, memicu peristiwa, menyebabkan beberapa perubahan keadaan pada sistem, dan meninggalkan proses. Dari waktu ke waktu, mereka bersaing atau menunggu untuk beberapa jenis sumber daya. Ini berarti bahwa harus ada urutan eksekusi logis untuk menyebabkan semua tindakan ini terjadi dengan cara yang dapat dipahami dan dikelola. Sebuah urutan eksekusi memainkan peran penting dalam mengawasi simulasi dan kadang-kadang digunakan untuk mencirikan jenis simulasi. Dalam komunikasi dan penelitian jaringan komputer, simulasi jaringan adalah sebuah teknik di mana sebuah program memeragakan perilaku jaringan baik dengan menghitung interaksi antara entitas jaringan yang berbeda (host/router, link data, paket, dan lain-lain) dengan menggunakan rumus matematika, atau sebenarnya menangkap dan memutar kembali pengamatan dari produksi jaringan. Keuntungan utama dari simulasi jaringan adalah simulasi yang dilakukan tidak menyebabkan permasalahan atau bahkan membahayakan pada jaringan yang sesungguhnya atau setidaknya membutuhkan inisialisasi baru pada model element dan traffic[12]. Oleh karena itu perilaku jaringan dan berbagai aplikasi dan layanan yang mendukung dapat diamati secara leluasa di laboratorium penguji, berbagai atribut lingkungan juga dapat dimodifikasi dengan cara yang terkontrol untuk menilai bagaimana jaringan akan berperilaku di bawah kondisi yang berbeda. II-12 A. Faktor-faktor Simulasi Komponen struktural simulasi terdiri dari[11]: a. Entities Entitas adalah objek yang berinteraksi dengan satu sama lain dalam sebuah program simulasi untuk menyebabkan beberapa perubahan pada keadaan dari sistem. Dalam konteks jaringan komputer, entitas mungkin termasuk node komputer, paket, aliran paket, atau objek nonfisik seperti jam simulasi. Untuk membedakan entitas yang berbeda, atribut yang unik ditugaskan untuk masing-masing entitas. Sebagai contoh, sebuah entitas paket mungkin memiliki atribut seperti panjang paket, nomor urut, prioritas, dan header. b. Resources Sumber daya merupakan bagian dari sistem yang kompleks. Secara umum, persediaan sumber daya yang terbatas harus dibagi di antara kumpulan entitas tertentu. Hal ini biasanya terjadi untuk jaringan komputer, dimana bandwidth, air time, jumlah server, misalnya, mewakili sumber daya jaringan yang harus dibagi di antara entitas jaringan. c. Activities and Events Dari waktu ke waktu, entitas terlibat dalam beberapa kegiatan. Keterlibatan akan hal ini menciptakan peristiwa dan memicu perubahan dalam keadaan sistem. Contoh umum kegiatan meliputi delay dan queueing. Ketika komputer membutuhkan untuk mengirimkan paket tetapi menemukan medium sibuk, maka harus menunggu sampai medium bebas. Dalam hal ini, paket yang akan dikirim melalui udara tapi medium sibuk, paket dikatakan terlibat dalam aktivitas menunggu. d. Scheduler Scheduler memelihara daftar kejadian dan waktu eksekusi mereka. Selama simulasi, scheduler menjalankan jam simulasi menciptakan peristiwa, dan mengeksekusi mereka. II-13 e. Global Varieties Dalam simulasi, variabel global dapat diakses oleh fungsi atau entitas apa saja dalam sistem, dan pada dasarnya melacak beberapa nilai umum simulasi tersebut. Dalam konteks jaringan komputer, variabel seperti itu mungkin mewakili, misalnya, panjang dari antrian paket dalam jaringan server tunggal, total sibuk air time dari jaringan nirkabel, atau jumlah paket yang ditransmisikan. f. Random Number Generator Sebuah Random Number Generator (RNG) diperlukan untuk memperkenalkan keacakan dalam model simulasi. Nomor acak dihasilkan oleh mengambil nomor secara berurutan dari urutan deterministik nomor psudo-random, namun nomor diambil dari urutan ini secara acak. Dalam kebanyakan kasus, urutan psudo-random telah ditetapkan dan digunakan oleh semua RNG. Dalam pelaksanaannya, RNG diinisialisasi dengan seed. Seed mengidentifikasi lokasi awal dalam urutan psudo-random, di mana sebuah RNG mulai memilih angka. Simulasi berbeda diinisialisasi dengan seed yang berbeda sehingga menghasilkan hasil yang berbeda (tapi secara statistik identik). Dalam simulasi jaringan komputer, misalnya, proses kedatangan paket, proses menunggu, dan proses layanan biasanya dimodelkan sebagai proses acak. Sebuah proses acak dinyatakan oleh urutan variabel acak. Proses acak ini biasanya dilaksanakan dengan bantuan dari suatu RNG. g. Statistics Gatherer Tanggung jawab utama dari seorang pengumpul statistik adalah untuk mengumpulkan data yang dihasilkan oleh simulasi sehingga kesimpulan yang berarti dapat ditarik dari data tersebut. 2.4. Simulator Jaringan Network simulator merupakan alat simulasi jaringan yang bersifat open source yang banyak digunakan untuk mempelajari struktur dinamik dari jaringan komunikasi. NS2 pertama kali dibangun sebagai varian dan real network simulator pada tahun 1989 di University of California Barkeley. Sejak tahun 1995 Defense Advanced Research Project Agency (DARPA) mendukung II-14 pembangunan NS untuk proyek Virtual InterNetwork Testbed (VINT) dan sekarang National Science [11] pengembangannya A. Foundation (NSF) bergabung untuk . Arsitektur Dasar NS-2.34 NS2 terdiri dari dua bahasa pemrograman, yaitu C++ dan Object- oriented Tool Command Language (OTcl). Ketika C++ mendefenisikan mekanisme internal dari objek simulasi, OTcl menyiapkan simulasi dengan merakit dan mengkonfigurasi objek serta penjadwalan event. C++ dan OTcl dihubungkan satu dengan yang lain dengan menggunakan TclTL. Di dalam NS2 C++ menyimpan semua fungsi untuk pengelolaan sedangkan OTcl bertindak sebagai bagian depan yang berinteraksi langsung dengan user dan objek OTcl yang lain. sebagai bagian depan yang berinteraksi langsung dengan user dan objek OTcl yang lain. Gambar 2.10 Arsitektur Dasar NS-2.34 Beberapa tool yang mendukung kinerja dari NS-2.34 adalah dilengkapi dengan NAM yang menciptakan animasi dalam simulasi dan Xgraph untuk menampilkan grafik dari hasil pengolahan data yang dilakukan. Berikut ini beberapa keuntungan penggunaan NS-2 sebagai simulator jaringan: a. Mudah digunakan. b. Didukung bahasa C++ yang mudah untuk dipahami oleh pengguna. c. Didukung protokol TCP/IP pada lapisan OSI yang berbeda. d. Representasi dukungan grafis. II-15 Didukung representasi grafis berupa Nam visual yang menunjukkan desain topologi jaringan simulasi sebagai komunikasi antar didukung node output dan juga menampilkan mewakili pertukaran paket antar node dan juga xgraph yang digunakan untuk menampilkan hasil simulasi dalam bentuk grafik. NS2 secara luas digunakan untuk penelitian tetapi memiliki beberapa keterbatasan. Menggunakan jejak dan monitor untuk pengumpulan data. Memantau hanya memberikan tampilan informasi perilaku antrian di jaringan sedangkan Trace memberikan informasi log dari antrian paket, forwarding, dan lain-lain. NS2 tidak mendukung keterlambatan pemrosesan namun dukungan yang berbeda seperti penundaan, propagasi, dan antrian. Tetapi traNSmisi ini memiliki fungsi terbatas bila skenario jaringan besar[13]. Berikut ini struktur flow diagram pada NS-2.34 : Gambar 2.11 Flow Diagram NS-2.34 2.5. Routing Protocol Protokol adalah seperangkat aturan untuk komunikasi antara komputer agar dapat saling berkomunikasi satu sama lain[4]. Routing adalah mekanisme II-16 penentuan link dari node pengirim ke node penerima yang bekerja pada layer 3 OSI (Layer Network). Routing protocol diperlukan karena untuk mengirimkan paket data dari node pengirim ke node penerima akan melewati beberapa node penghubung (intermediate node), dimana routing protocol berfungsi untuk mencarikan route link yang terbaik dari link yang akan dilalui melalui mekanisme pembentukan tabel routing. Pemilihan rute terbaik tersebut didasarkan atas beberapa pertimbangan seperti bandwidth link dan jaraknya. Pada umumnya protocol untuk jaringan ad hoc terbagi dua tipe, yaitu : a. Proaktif ( Table Driven Routing Protocol) Pada table driven routing protocol (proactive routing protocol), masing- masing node memiliki routing table yang lengkap. Artinya sebuah node akan mengetahui semua route ke node lain yang berada dalam jaringan tersebut. Setiap node akan melakukan update routing table yang dimilikinya secara periodik sehingga perubahan topologi jaringan dapat diketahui setiap interval waktu tersebut. Contoh table driven routing : DSDV (Destination Sequenced Distance Vector), CGSR (Clusterhead Gateway Switch Routing), dan WRP (Wireless Routing Protocol). b. Reaktif ( On Demand Routing Protocol) Pada on demand routing protocol (reactive routing protocol), proses pencarian route hanya dilakukan ketika node sumber membutuhkan komunikasi dengan node tujuan. Jadi routing table yang dimiliki oleh sebuah node berisi informasi route ke node tujuan saja. Contoh on demand routing : AODV (Ad Hoc On-Demand Distance Vector), DSR (Dynamic Source Routing), TORA (Temprorally Ordered Routing Algorithm), SSR (Signal Stability Routing), dan ASR (Associavity Based Routing). Gambar 2.12 menjelaskan tentang klasifikasi protokol routing di MANET berdasarkan topologi. II-17 Gambar 2.12 Klasifikasi Protokol Routing di MANET Berikut merupakan pengertian dari protokol routing yang penulis uji ,yaitu Ad-hoc On Demand Distance Vector (AODV). A. AODV (Ad-hoc On-Demand Distance Vector) Algoritma routing Ad- hoc On Demand Distance Vector (AODV) adalah protokol routing yang dirancang untuk jaringan ad hoc mobile[14]. AODV mampu baik unicast dan multicast routing. AODV adalah salah satu protokol routing reaktif. Selama koneksi rute dari pengirim ke penerima telah valid, AODV tidak melakukan pencarian lagi. AODV memelihara rute ini selama mereka dibutuhkan oleh sumber. AODV juga merupakan loop-free, self-starting, dan untuk sejumlah besar node mobile. Route request (RREQ), route reply (RREP) dan route error (RERR) merupakan jenis-jenis pesan yang ditentukan oleh AODV. Pesan- pesan tersebut dikirim menggunakan pengalamatan IP. Dalam pengalamatan IP, pesan tersebut ditambahkan header yang berfungsi untuk menentukan alamat yang akan dituju. Setelah sampai di penerima, IP header tersebut akan dipecah untuk mengetahui isi pesan yang dikirim. Pesan yang disebar memiliki waktu hidup (time to live) yang dibawa oleh header pada IP[2]. Apabila koneksi rute dari pengirim ke penerima telah valid, maka AODV tidak melakukan pencarian rute lagi. Sebaliknya ketika diperlukan rute ke II-18 penerima yang baru, maka pengirim akan menyebarkan pesan route request (RREQ) secara broadcast ke semua node tetangga. Node tetangga yang menerima RREQ akan mengirim pesan balasan berupa RREP jika node tersebut adalah penerima atau memiliki rute ke penerima. Node yang mengetahui rute ke penerima disebut node penghubung. Baik node penghubung dan penerima akan menyimpan informasi baru yang dibawa oleh RREQ, kemudian mengirim RREP ke pengirim. Setiap node yang dilewati RREP akan membentuk suatu rute sendiri menuju pengirim. Jadi melalui pesan RREP inilah rute end-to-end antara pengirim ke penerima terbentuk. Pengirim akan menerima pesan RREP yang berisi informasi tentang alamat pengirim, alamat penerima, nomor urutan dari penerima, hop count dan waktu hidup pesan. Sumber akan mengganti rute apabila rute yang baru memiliki nomor urutan yang lebih besar dan hop count yang lebih sedikit dari rute yang ada saat ini. Selama rute terbentuk, setiap node dalam jaringan memantau kondisi link di depannya untuk mengantisipasi adanya kerusakan. Apabila sebuah rute mengalami kerusakan atau terputus, maka node yang terhubung pada link tersebut akan memberitahukan ke seluruh node bahwa rute tersebut rusak. Kemudian node yang bersangkutan akan menyebarkan RERR ke seluruh node tetangga hingga ke pengirim. RERR mengindikasikan bahwa penerima tidak dapat dicapai melalui rute yang rusak. Oleh karena itu pengirim harus menyebarkan RREQ secara ulang. (a) Pencarian Rute (b) Rute AODV Gambar 2.13 Routing AODV II-19 2.6. Faktor-faktor Performa Kinerja Jaringan Kinerja Jaringan diukur dengan parameter Quality of Service (QoS)[15]. Kinerja jaringan dapat menunjukan konsistensi, tingkat keberhasilan pengiriman data, dan lain-lain. Ada beberapa parameter yang dapat digunakan untuk mengukur kinerja jaringan antara lain : a. Packet Delivery Ratio Packet delivery ratio (PDR) adalah rasio antara banyaknya paket yang diterima oleh tujuan dengan banyaknya paket yang dikirim oleh sumber. b. Jitter Jitter merupakan variasi delay yang terjadi akibat adanya selisih waktu atau interval antar kedatangan paket di sisi penerima. Keberadaan jitter buffer akan menambah nilai end-to end delay. c. Throughput Throughput adalah laju data aktual per satuan waktu. Throughput bisa disebut sebagai bandwidth dalam kondisi yang sebenarnya. Bandwidth lebih bersifat tetap, sementara throughput sifatnya dinamis tergantung trafik yang sedang terjadi. Throughput mempunyai satuan Bps ( Bits per second). d. Delay Delay adalah jeda waktu antara paket pertama dikirim dengan paket tersebut diterima. e. Packet Loss Packet loss adalah banyaknya jumlah paket yang hilang selama proses pengiriman paket dari node asal ke node tujuan. f. Routing Overhead Routing overhead adalah rasio antara paket routing dengan paket data yang berhasil diterima. 2.7. Jaringan Ad-Hoc Jaringan Ad-Hoc tidak memiliki infrastruktur di mana node bebas untuk bergabung dan meninggalkan jaringan. Node yang terhubung satu sama lain melalui saluran nirkabel. Sebuah node dapat berfungsi sebagai router untuk II-20 meneruskan data ke node tetangga. Oleh karena itu jenis jaringan juga dikenal sebagai jaringan yang kurang infrastruktur. Jaringan Ad-Hoc memiliki kemampuan untuk menangani adanya kerusakan pada node atau adanya perubahan yang membuat topologi berubah. Setiap kali sebuah node dalam jaringan sedang down atau meninggalkan jaringan yang menyebabkan hubungan antara node lainnya rusak. Node yang terkena dalam jaringan hanya meminta untuk rute baru dan link baru[18]. Jaringan Ad-Hoc dapat dikategorikan ke Statis Ad-Hoc Network (SANET) dan Mobile Ad-Hoc Network (MANET)[16]. 2.7.1 Statis Ad-Hoc Network Dalam jaringan Ad-Hoc Statis, lokasi geografis dari node atau stasiun tetap. Tidak ada mobilitas dalam node jaringan, itu sebabnya disebut Jaringan AdHoc Statis. 2.7.2 Mobile Ad-Hoc Network Mobile Ad-hoc network merupakan sebuah jaringan yang terdiri dari gabungan perangkat-perangkat bergerak (mobile) tanpa infrastruktur, sehingga membentuk jaringan yang bersifat sementara. Tiap perangkat memiliki antarmuka nirkabel dan saling berkomunikasi melalui gelombang radio, kemudian tiap perangkat tersebut dinamakan node. Beberapa contoh ad-hoc node yaitu laptop dan personal digital assistants (PDA) yang saling berkomunikasi secara langsung satu sama lain[17]. MANET diharapkan menjadi lebih besar lagi. Diperlukan router yang tetap (fixed-router) maupun lokasi yang tetap (fixed-location) pada infrastruktur jaringan, seperti terlihat pada Gambar 2.14a. Sedangkan pada MANET hal ini tidak diperlukan, seperti terlihat pada Gambar 2.14b. Contoh infrastruktur jaringan adalah jaringan selular, Local Area Network (LAN) atau Wireless Local Area Network (WLAN). II-21 (a) Infrastruktur Jaringan (b) MANET Gambar 2.14 Struktur Jaringan Nirkabel Karena peralatan ad-hoc bisa bermacam–macam, maka pada Gambar 2.15 menjelaskan tentang kemungkinan topologi pada jaringan ad-hoc, yaitu terdiri dari perangkat yang berbeda–beda (heterogen) atau sejenis (homogen). (a) Perangkat Heterogen (b) Perangkat Homogen Gambar 2.15 Perangkat MANET Dalam jaringan ini, node juga berfungsi sebagai router yang meneruskan paket ke node lainnya. Node dapat bergerak secara bebas, tidak tergantung satu sama lain, topologi pada jaringan ini terus berganti secara dinamis yang membuat routing semakin susah. Oleh karena itu, routing merupakan salah satu hal yang paling diperhatikan dalam jaringan ini. Pada jaringan ini protokol routing harus selalu dinamis sehingga dapat menanggapi pergantian topologi[20]. Protokol routing normal yang bekerja dengan baik pada jaringan tetap tidak memperlihatkan performa yang sama pada MANET. II-22 Gambar 2.16 Jaringan Ad-hoc 3 Node Jaringan ad-hoc dikategorikan termasuk jaringan nirkabel yang memiliki kemampuan multi-hop dan mampu beroperasi tanpa dukungan infrastruktur apapun. Ketidakhadiran infrastruktur atau pusat koordinator komunikasi atau base station menjadikan routing sangat kompleks jika dibandingkan pada jaringan seluler. Routing dibutuhkan oleh setiap node agar setiap node dapat berfungsi ganda yaitu sebagai host, untuk mentransmisikan dan menerima data, dan sebagai router, untuk mengarahkan data dari node lain[18]. 2.8 Black Hole Black Hole memiliki dua sifat[19] : a. Node memanfaatkan protokol routing Mobile Ad-hoc Network, seperti Ad-hoc On-Demand Distance Vector, untuk mengiklankan dirinya yang memiliki rute valid ke node tujuan, meskipun rute ini palsu dengan tujuan untuk menyerap paket lalu dibuang. b. Node mengambil paket yang dicegat. Serangan Black Hole di protokol routing Ad-hoc On-Demand Distance Vector dapat dibagi menjadi 2 kategori[19] : Serangan RREQ Black Hole dan Serangan RREP Black Hole. 2.8.1 Serangan Black Hole dengan RREQ Penyerang dapat mengirim pesan RREQ palsu untuk membentuk Black Hole. Dalam serangan ini, penyerang berpura-pura mengirim kembali pesan broadcat RREQ dari node yang tidak ada di tabel routing. Akibatnya rute normal II-23 akan dipecah. Penyerang membentuk serangan Black Hole antara node sumber dan node tujuan melalui pemalsuan pesan RREQ seperti yang dijelaskan pada Gambar 2.18. Gambar 2.17 Black Hole Yang Dibentuk Melalui RREQ Palsu 2.8.2 Serangan Black Hole dengan RREP Penyerang dapat menghasilkan pesan RREP untuk membentuk Black Hole sebagai berikut : a. Mengatur field RREP. b. Mengatur jumlah hop field ke satu. c. Mengatur alamat IP asal sebagai node yang berasal dari rute dan alamat IP tujuan sebagai node tujuan dari rute. d. Meningkatkan jumlah urutan tujuan dengan sedikitnya satu. e. Mengatur sumber alamat IP ke alamat IP yang tidak ada. Gambar 2.18 Black Hole Yang Dibentuk Melalui RREP Palsu