BAB IV IMPLEMENTASI DAN HASIL SIMULASI

dokumen-dokumen yang mirip
LAMPIRAN A. Cara instalasi Network Simulator 2 di linux. 6. Setting environment variabel dan execution file sesuai permintaan NS-2

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB IV IMPLEMENTASI DAN HASIL SIMULASI

BAB III METODE PENELITIAN. studi kepustakaan, percobaan dan analisis. Dengan ini penulis berusaha untuk

PERCOBAAN 2 PEMROGRAMAN TCL SEDERHANA PADA NS2

BAB III METODE PENELITIAN

METODE PENELITIAN. Studi Pustaka. Proses Simulasi. Analisis Hasil. Gambar 11 Metode penelitian.

Gambar 3.1 Tahapan NDLC

NETWORK SIMULATOR WIRELESS MENGGUNAKAN NS2 DALAM WINDOWS XP

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB III PERANCANGAN SIMULASI

BAB IV HASIL DAN ANALISIS SIMULASI

ANALISA ALGORITMA LEACH (Low-Energy Adaptive Clustering Hierarchy) PADA JARINGAN SENSOR NIRKABEL

BAB III PERANCANGAN SIMULASI JARINGAN

Bab 3 Parameter Simulasi

ANALISIS PENGARUH CONGESTION CONTROL DCCP CCID2 TERHADAP TCP TAHOE

ANALISIS PERBANDINGAN PERFORMANSI LAYANAN VOICE OVER IP PADA JARINGAN MPLS MENGGUNAKAN PROTOKOL UDP,SCTP,DAN TFRC

BAB IV PENGUJIAN DAN ANALISA

Bab 3. Simulasi dengan NS-2

ANALISIS PERBANDINGAN UNJUK KERJA TCP TAHOE DAN TCP RENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PEMBAHASAN. 4.1 File Trace Input

BAB IV HASIL DAN PEMBAHASAN. mendapat perbandingan unjuk kerja protokol TCP Vegas dan UDP dengan

ANALISA KINERJA AD-HOC ON DEMAND DISTANCE VECTOR (AODV) PADA KOMUNIKASI VMES

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

AS IR O R U O TI U N TI G P AD

BAB 2 TINJAUAN PUSTAKA

BAB III ANALISIS METODE DAN PERANCANGAN KASUS UJI

ANALISA APLIKASI VOIP PADA JARINGAN BERBASIS MPLS

ANALISA PERBANDINGAN METODE ROUTING DISTANCE VECTOR DAN LINK STATE PADA JARINGAN PACKET

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN UNJUK KERJA TCP RENO DAN TCP NEWRENO PADA ROUTER DROPTAIL DAN RANDOM EARLY DETECTION

BAB I PENDAHULUAN. aplikasi-aplikasi jaringan memerlukan sejumlah node-node sensor terutama untuk

Bab 2. Tinjauan Pustaka

PERCOBAAN 3 KONFIGURASI DASAR JARINGAN NIRKABEL DENGAN NS2

Pembandingan Kinerja Antara Protokol Dynamic Source Routing Dan Zone Routing Pada Jaringan Ad-Hoc Wireless Bluetooth

BAB V IMPLEMENTASI DAN HASIL SIMULASI

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

Bab III PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.

BAB 4 IMPLEMENTASI DAN ANALISIS SIMULASI. Pada saat menjalankan simulasi ini ada beberapa parameter yang ada dalam

ANALISIS PERBANDINGAN KINERJA LAYANAN TRIPLE PLAY PADA JARINGAN IP DAN MPLS MENGGUNAKAN NS2

BAB 4 ANALISA DATA. Gambar 4.1 Tampilan pada Wireshark ketika user melakukan register. 34 Universitas Indonesia

1 PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS KINERJA PROTOKOL REAKTIF PADA JARINGAN MANET DALAM SIMULASI JARINGAN MENGGUNAKAN NETWORK SIMULATOR DAN TRACEGRAPH

III. METODE PENELITIAN. Metode yang digunakan pada penelitian ini adalah melakukan simulasi pengaruh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB IV ANALISIS DAN PEMBAHASAN

BAB III METODE PENELITIAN. Metode penelitian yang digunakan dalam Tugas Akhir ini adalah studi

Performance Analysis of VoIP-SIP using RSVP on a Proxy Server

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB III METODE PENGEMBANGAN

Menjalankan Simulasi Jaringan Sensor Nirkabel pada NS-2 (sumber: oleh Adnan Abu-Mahfouz)

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB IV ANALISIS DAN HASIL DATA

ANALISIS KINERJA JARINGAN RSVP MENGGUNAKAN SIMULATOR OPNET

STUDI KUALITAS VIDEO STREAMING MENGGUNAKAN PERANGKAT NSN FLEXYPACKET RADIO

BAB I PENDAHULUAN. multimedia memasuki dunia internet. Telepon IP, video conference dan game

TUTORIAL NETWORK SIMULATOR 2

BAB 4. Evaluasi Performansi

Gambar 3.1 Alur Penelitian

Bab 4. Implementasi dan Pembahasan

BAB 2 TINJAUAN PUSTAKA. Content Delivery Network adalah sebuah sistem yang berfungsi sebagai

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB IV PENGUJIAN DAN ANALISA

I. PENDAHULUAN. Umumnya lembaga pemerintahan maupun pendidikan mempunyai website yang

BAB III IMPLEMENTASI DAN PERFORMANSI

BAB III METODE PENELITIAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

MODUL 9 PENGUKURAN QoS STREAMING SERVER

BAB III PERANCANGAN SISTEM

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

BAB 4 PERANCANGAN. 4.1 Perancangan dan Analisa Skenario

Jurusan Teknik Elektro, Fakultas Teknik, Universitas Udayana Abstrak

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Implementasi Routing Protocol DSR pada Skenario Mobility Random Waypoint dengan menggunakan Propagasi Nakagami

Rudy Samudra P Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro

BAB I PENDAHULUAN. yang cukup besar untuk kemajuan dunia telekomunikasi. Di dalam dunia

BAB IV HASIL DAN PEMBAHASAN. Sebelum melakukan simulasi dan analisis perbandingan unjuk kerja

BAB IV PENGUJIAN DAN EVALUASI. routing, dan pengujian terhadap parameter-parameter QoS, serta hasil analisis

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

Evaluasi Unjuk Kerja Routing Link-State Pada Jaringan Packet Switched Menggunakan NS-2 (Network Simulator 2)

BAB IV ANALISA PENGUNAAN FRAME RELAY. 4.1 Proses percobaan Penggunaan Frame Relay. Pada proses penganalisaan ini penulis melakukan tes untuk

5. QoS (Quality of Service)

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. transmisi data dari Arduino ke Raspberry Pi 2 dan Arduino ke PC pembanding.

BAB I PENDAHULUAN Latar Belakang I 1

Analisis Pengaruh RSVP Untuk Layanan VoIP Berbasis SIP

Transkripsi:

BAB IV IMPLEMENTASI DAN HASIL SIMULASI 4.1 Implementasi Setelah melakukan tahap perencanaan dan perancangan simulasi VoIP dengan adanya serangan DoS tahap selanjutnya adalah implementasi dan analisa hasil simulasi. Pada tahap implementasi akan dibahas mengenai script program yang digunakan untuk menjalankan simulasi dengan menggunakan Network Simulator (NS2). Setelah simulasi berhasil dijalankan maka tahap selanjutnya adalah menganalisa hasil simulasi berupa data dan grafik yang menggambarkan bagaimana kondisi jaringan pada saat dijalankan. Data tersebut diperoleh dari informasi yang terdapat pada file trace dimana semua kejadian selama simulasi tercatat pada file tersebut. Data yang akan di analisa meliputi throughput, delay dan packet loss sebagai parameter QoS jaringan. 1. Instalasi Network Simulator 2 pada Ubuntu 12.04 Berikut adalah langkah-langkah cara menginstall Software Network Simulator 2 pada Ubuntu 12.04, sebelum menginstall koneksikan komputer ke jaringan internet, lalu ketikan pada terminal ubuntu (Ctrl+Alt+T) dengan Command sebagai berikut : 1. Buka terminal lakukan update terlebih dahulu dengan mengetikan: apt-get update 2. Install build-essential, automake, autoconf dan libxmu-dev dengan mengetikkan : sudo apt-get install build-essential autoconf automake libxmu-dev 3. Install nam dan xgraph agar outputnya nanti bisa ditampilkan dalam bentuk grafik, dengan perintah : sudo apt-get install nam xgraph 4. Ekstrak paket source dari NS2 yang sudah di download tadi dengan mengetikan : tar -xzvf ns-allinone-2.35.tar.gz 69

70 5. Masuk kedirektori Ns-2 cd ns-allinone-2.35/ 6. Install Ns2 dengan perintah./install 7. Kemudian setting environment variabel dan execution file sesuai dengan permintaan NS-2, dengan mengetikkan : gedit ~/.bashrc 8. copy paste script dibawah ini dan letakkan pada baris paling bawah, dan ganti dengan contoh : /home/root dengan direktori sesuai dengan ekstrak file yang kita buat. # LD_LIBRARY_PATH OTCL_LIB=/home/root/ns-allinone-2.35/otcl-1.14 NS2_LIB=/home/root/ns-allinone-2.35/lib X11_LIB=/usr/X11R6/lib USR_LOCAL_LIB=/usr/local/lib export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$OTCL_LIB:$NS2_LIB:$ X11_LIB:$USR_LOCAL_LIB # TCL_LIBRARY TCL_LIB=/home/root/ns-allinone-2.35/tcl8.5.10/library USR_LIB=/usr/lib export TCL_LIBRARY=$TCL_LIB:$USR_LIB # PATH XGRAPH=/home/root/ns-allinone-2.35/bin:/zikri/ns-allinone- 2.35/tcl8.5.10/unix:/home/root/ns-allinone-2.35/tk8.5.10/unix NS=/home/root/ns-allinone-2.35/ns-2.35/ NAM=/home/root/ns-allinone-2.35/nam-1.15/ PATH=$PATH:$XGRAPH:$NS:$NAM

71 9. Setelah itu simpan dan tutup editornya, dan Update source bashrcnya, dengan perintah source ~/.bashrc 10. Setelah itu ketikkan ns pada terminal, jika yang keluar adalah % maka NS2 telah berjalan dengan baik. Gambar 4.1 Screenshot NAM 2. Membangun simulasi pada Network Simulator Pada sub bab kali ini akan dibuat program simulasi yaitu dengan penulisan script simulasi pada text editor dan setelah tidak terdapat error maka akan di eksekusi pada terminal dengan perintah ns nama_file.tcl. Tahap tahap dalam membangun simulasi jaringan VoIP dengan adanya serangan DoS adalah sebagai berikut : 1. Pembentukan simulator # Program Utama set ns [new Simulator]

72 2. Network animation trace file Digunakan untuk membuka tampilan network animator agar dapat di masukkan ke dalam program simulasi yang akan dijalankan. # Membuat trace/nam set nf [open out.nam w] $ns namtrace-all $nf set tr [open out.tr w] $ns trace-all $tr # Throughput Trace set f1 [open throughput1.tr w] set f2 [open throughput2.tr w] #Packet Loss Trace set f2 [open loss1.tr w] set f3 [open loss2.tr w] 3. Membuat pembeda warna untuk aliran data. Pada tampilan simulasi terdapat tiga buah warna dalam proses aliran data, warna merah di asumsikan sebagai aliran data dari user 1 sedangkan warna hijau di asumsikan sebagai aliran data dari user 2 dan warna biru di asumsikan sebagai aliran data dari serangan DoS. $ns color 1 red $ns color 2 green $ns color 3 blue 4. Membuat wired node pada tampilan node di asumsikan sebagai User, Router dan IP PBX. # Node Wired set n1 [$ns node] $n1 color red $n1 label "User 1" set n2 [$ns node] $n2 color orange $n2 label "Router 1"

73 set n3 [$ns node] $n3 color black $n3 label "IP PBX" 5. Membuat lintasan untuk setiap node Lintasan di gunakan untuk membentuk hubungan antar tiap-tiap node dengan kecepatan aliran (Kbps) untuk tiap tiap node. # membuat duplex-link wired node $ns duplex-link $n1 $n2 256kb 10ms DropTail $ns duplex-link $n2 $n3 256kb 10ms DropTail $ns duplex-link $n3 $n4 256kb 10ms DropTail $ns duplex-link $n4 $n5 256kb 10ms DropTail Duplex-link atau full duplex merupakan bentuk komunikasi antara dua belah pihak yang dapat saling mengirim dan menerima informasi dalam waktu bersamaan. Untuk setiap lintasan dibuat dengan menggunakan bandwidth 256 kbps dan dengan kecepatan pengiriman 10 ms. Setiap node menggunakan DropTail antrian, yang ukuran maksimumnya adalah 10 dan ukuran paket dari program simulasi sebesar 552. 6. Menentukan posisi untuk setiap node Posisi digunakan untuk membentuk pola hubungan antar tiap-tiap node. Sehingga terbentuk pola hubungan yang dinamis. $ns duplex-link-op $n1 $n2 orient right $ns duplex-link-op $n2 $n3 orient right $ns duplex-link-op $n3 $n4 orient right $ns duplex-link-op $n4 $n5 orient right $ns duplex-link-op $n6 $n2 orient right-down 7. Setting koneksi antar node User 1 (n1) akan melakukan koneksi dengan User 2 (n5) dengan menggunakan agent UDP sebagai pengirim. Pada setting traffic CBR dibuat

74 sesuai dengan codec G.711 yaitu packet size sebesar 160 byte dengan delay 20 ms dan kecepatan pengiriman data sebesar 50 kbps. set udp1 [new Agent/UDP] $ns attach-agent $n1 $udp1 set sink1 [new Agent/LossMonitor] $ns attach-agent $n5 $sink1 $ns connect $udp1 $sink1 $udp1 set fid_ 1 set cbr1 [new Application/Traffic/CBR] $cbr1 attach-agent $udp1 $cbr1 set type_ CBR $cbr1 set packet_size_ 160 $cbr1 set interval_ 0.020 $cbr1 set rate_ 50kb Pada skenario ke 2 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 64 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 64 $cbr3 set interval_ 0.005 $cbr3 set rate_ 256kb

75 Pada skenario ke 3 akan dilakukan penyerangan pada IP PBX (n3) yang melewati Router 1 (n2) dengan menggunakan protokol UDP dengan tujuan membanjiri jaringan dengan metoda UDP Flood dengan packet size sebesar 96 Byte. set udp [new Agent/UDP] $ns attach-agent $n6 $udp set null1 [new Agent/Null] $ns attach-agent $n3 $null1 $ns connect $udp $null1 $udp set fid_ 3 set cbr3 [new Application/Traffic/CBR] $cbr3 attach-agent $udp $cbr3 set type_ CBR $cbr3 set packet_size_ 96 $cbr3 set interval_ 0.005 $cbr3 set rate_ 256kb 8. Memulai dan mengakhiri traffic simulasi Memulai traffic Traffic pertama (User 1) dan kedua (User 2) dimulai pada saat 0.1 detik serta diikuti dengan penyerangan pada detik kelima. $ns at 0.0 "record" $ns at 0.1 "$cbr1 start" $ns at 0.1 "$cbr2 start" $ns at 5.0 "$cbr3 start" Mengakhiri traffic Traffic pertama (User 1), kedua (User 2) dan penyerangan berakhir pada detik kesepuluh. $ns at 10.0 "$cbr1 stop" $ns at 10.0 "$cbr2 stop"

76 $ns at 10.0 "$cbr3 stop" $ns at 11.0 "finish" 9. Procedure untuk merekam traffic pada simulasi. Procedure ini digunakan untuk menghasilkan throughput dan packet loss yang nantinya akan menghasilkan beberapa trace file sehingga dapat dianalisa serta akan dibuat beberapa grafik dari trace file tersebut. proc record {} { global sink1 sink2 f0 f1 f2 f3 set ns [Simulator instance] #Set the time after which the procedure should be called again set time 0.1 set bw0 [$sink1 set bytes_] set bw1 [$sink2 set bytes_] set bw2 [$sink1 set nlost_] set bw3 [$sink2 set nlost_] #Get the current time set now [$ns now] #record Bit Rate in Trace Files puts $f0 "$now [expr $bw0/$time*8/1000000]" puts $f1 "$now [expr $bw1/$time*8/1000000]" #Record Packet Loss Rate in File puts $f2 "$now [expr $bw2/$time]" puts $f3 "$now [expr $bw3/$time]" #Reset the bytes_ values on the traffic sinks $sink1 set bytes_ 0 $sink2 set bytes_ 0 $sink1 set nlost_ 0 $sink2 set nlost_ 0 #Re-schedule the procedure $ns at [expr $now+$time] "record" }

77 10. Mendefinisikan procedure finish, menutup file trace dan eksekusi NAM. Prosedur awal yang dimulai dari menutup network trace file dan menjalankan network animation trace file agar simulasi dapat di eksekusi. proc finish {} { global ns nf tr f0 f1 $ns flush-trace close $nf close $tr close $f0 close $f1 exec nam out.nam & exit 0 } puts "Starting Simulation..." $ns run Setelah software NS2 berhasil terinstall pada operasi ubuntu maka sudah dapat memanggil nama_file.tcl, cara menampilkan file tcl yaitu dengan menuju ke terminal pada ubuntu (Ctrl + Alt + T) maka setelah itu login sebagai root. Setelah itu ketikkan nama file tcl. Pada tugas akhir ini nama filenya adalah voip.tcl dan voipdos.tcl. pilih salah satu file tcl yang akan dieksekusi terlebih dahulu dengan ketikan ns voip.tcl pada terminal maka akan muncul file out.nam seperti tampilan berikut ini :

78 Gambar 4.2 Tampilan simulasi VoIP ketika paket mulai dikirimkan Pada gambar 4.2 terlihat bahwa voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1. Gambar 4.3 Tampilan simulasi VoIP dengan adanya serangan DoS ketika paket mulai dikirimkan

79 Pada gambar 4.3 terlihat bahwa Voice 1 (n1) mulai mengirimkan paket ke n2, n3 dan dilanjutkan ke n4 untuk menuju ke n5 dan terlihat pada Voice 2 (n5) mulai mengirimkan paket ke n4, n3 dan dilanjutkan ke n2 untuk menuju ke n1. Dalam simulasi ini, Voice 1 dan Voice 2 mengirimkan trafik CBR dimulai 0,1 detik dan berhenti pada 10 detik serta dilakukan serangan DoS dengan menggunakan metoda UDP flood, terlihat DoS (n6) mulai mengirimkan paket ke n2 dan dilanjutkan menuju ke n3 pada detik ke 5. Trafik yang dikirimkan berjalan dengan baik. Data dikirim (warna merah) n1 menuju ke n5 dan data dikirim (warna hijau) n5 menuju ke n1 serta data yang dikirim (warna biru) n6 menuju ke n3. 4.2 Delay Pada saat komunikasi akan terdapat delay, dalam hal ini adalah delay transmisi. Suatu paket data dari source menuju ke destination akan memerlukan waktu delay yang berbeda-beda tergantung parameternya. Delay time merupakan waktu yang diperlukan oleh suatu node untuk mengirimkan data ke node yang lain pada saat simulasi berlangsung. 1. Hasil delay pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Delay rata-rata = Total delay / Total packet yang diterima = 23,2200 s / 387 = 0.06 s = 60 ms

80 Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.1 menunjukan hasil perhitungan rata-rata delay dari skenario pertama. Table 4.1 Hasil Perhitungan Rata-rata Delay Pada Skenario pertama Parameter Nilai Total Packet yang diterima 387 packet Total delay 23,2200 s Rata-rata delay 60 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.2 Hasil Delay yang telah di porshing mengunakan awk pada skenario pertama Time (s) Delay Voice 1 (s) Delay Voice 2 (s) 0.1 0.06000 0.06000 1.0 0.06000 0.06000 2.0 0.06000 0.06000 3.0 0.06000 0.06000 4.0 0.06000 0.06000 5.0 0.06000 0.06000 6.0 0.06000 0.06000 7.0 0.06000 0.06000 8.0 0.06000 0.06000 9.0 0.06000 0.06000 Gambar 4.4 Berikut merupakan hasil delay dari skenario 1 yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph.

81 Gambar 4.4 Hasil delay pada skenario pertama 2. Hasil delay pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 35,64240 s / 344 = 0,103611 s = 103,611 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.3 menunjukan hasil perhitungan rata-rata delay dari skenario kedua. Table 4.3 Hasil Perhitungan Rata-rata Delay Pada Skenario kedua Parameter Nilai Total Packet yang diterima 344 packet Total delay 35,64240 s Rata-rata delay 103,611 ms

82 Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.4 Hasil Delay yang telah di porshing mengunakan awk pada skenario kedua Time (s) Delay Voice 1 (s) Delay Voice 2 (s) 0.1 0.06000 0.06000 1.0 0.06000 0.06000 2.0 0.06000 0.06000 3.0 0.06000 0.06000 4.0 0.06000 0.06000 5.0 0.06180 0.06000 6.0 0.16940 0.06000 7.0 0.16830 0.06000 8.0 0.16660 0.06000 9.0 0.16920 0.06000 Gambar 4.5 Berikut merupakan hasil delay dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk dan dibuat grafik menggunakan xgraph. Gambar 4.5 Hasil delay pada skenario kedua

83 3. Hasil delay pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh rata-rata delay dengan cara perhitungan sebagai berikut : Rata-rata delay = Total delay / Total packet yang diterima = 25,97420 s / 272 = 0,095493 s = 95,493 ms Total delay didapatkan dengan menjumlahkan keseluruhan delay yang ada antara paket satu dengan paket lainnya. Tabel 4.5 menunjukan hasil perhitungan rata-rata delay dari skenario ketiga. Table 4.5 Hasil Perhitungan Rata-rata Delay Pada Skenario ketiga Parameter Nilai Total Packet yang diterima 272 packet Total delay 25,97420 s Rata-rata delay 95,493 ms Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :

84 Table 4.6 Hasil Delay yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Delay Voice 1 (s) Delay Voice 2 (s) 0.1 0.06000 0.06000 1.0 0.06000 0.06000 2.0 0.06000 0.06000 3.0 0.06000 0.06000 4.0 0.06000 0.06000 5.0 0.06080 0.06000 6.0 0.20820 0.06000 7.0 0.20740 0.06000 8.0 0.20600 0.06000 9.0 0.20820 0.06000 Gambar 4.6 Berikut merupakan hasil delay dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.6 Hasil delay pada skenario ketiga

85 Gambar 4.7 Hasil penggabungan delay pada ketiga skenario Apabila ketiga grafik digabungkan maka perbedaan delay dapat disimpulkan bahwa simulasi VoIP dapat berjalan dengan lancar dan suara yang dihasilkan berkualitas baik. Namun saat terjadi penyerangan terhadap simulasi VoIP dengan cara membajiri lalu lintas jaringan maka aplikasi VoIP tidak dapat berjalan dengan sepenuhnya karena kualitas data yang dihasilkan berkualitas kurang baik yang berakibat suara akan terdengar putus - putus. 4.3 Throughtput Throughput adalah kecepatan (rate) transfer data efektif, yang diukur dalam bps. Throughput merupakan jumlah total kedatangan paket yang sukses yang diamati pada destination selama interval waktu tertentu dibagi oleh durasi interval waktu tersebut. Throughput dapat dihitung dengan rumus : Throughtput = _Paket data yang diterima_ Lama pengamatan 1. Hasil Throughput pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :

86 Throughput = Paket data yang diterima / Lama pengamatan = 61920 bytes / 9,9 s = 6254,54 bytes/s = 50,04 kbps Tabel 4.7 menunjukan hasil perhitungan throughput dari skenario pertama yang didapat dari perhitungan sebelumnya. Table 4.7 Hasil Perhitungan Throughput Pada Skenario pertama Parameter Nilai Packet yang diterima 61920 bytes Lama pengamatan 9,9 s Throughput 50,04 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.8 Hasil Throughput yang telah di porshing mengunakan awk pada skenario pertama Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) 0.1 0.00000 0.00000 1.0 51.2000 51.2000 2.0 38.3999 38.3999 3.0 38.3999 38.3999 4.0 51.2000 51.2000 5.0 51.2000 51.2000 6.0 51.2000 51.2000 7.0 51.2000 51.2000 8.0 51.2000 51.2000 9.0 51.2000 51.2000 Gambar 4.8 Berikut merupakan hasil throughput dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.

87 Gambar 4.8 Hasil throughput pada skenario pertama 2. Hasil Throughput pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut : Throughput = Paket data yang diterima / Lama pengamatan = 55040 bytes / 9,9 s = 5559,59 bytes/s = 44,48 kbps Tabel 4.9 menunjukan hasil perhitungan throughput dari skenario kedua yang didapat dari perhitungan sebelumnya. Table 4.9 Hasil Perhitungan Throughput Pada Skenario kedua Parameter Nilai Packet yang diterima 55040 bytes Lama pengamatan 9,9 s Throughput 44,48 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut :

88 Table 4.10 Hasil Throughput yang telah di porshing mengunakan awk pada skenario kedua. Time (s) Throughput Voice 1 (s) Throughput Voice 2 (s) 0.1 0.00000 0.00000 1.0 51.2000 51.2000 2.0 38.3999 38.3999 3.0 38.3999 38.3999 4.0 51.2000 51.2000 5.0 38.3999 51.2000 6.0 38.3999 51.2000 7.0 25.6000 51.2000 8.0 51.2000 51.2000 9.0 38.3999 51.2000 Gambar 4.9 Berikut merupakan hasil throughput dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph. Gambar 4.9 Hasil throughput pada skenario kedua 3. Hasil Throughput pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh throughput dengan cara perhitungan sebagai berikut :

89 Throughput = Paket data yang diterima / Lama pengamatan = 43520 bytes / 9,9 s = 4395,95 bytes/s = 35,17 kbps Tabel 4.11 menunjukan hasil perhitungan throughput dari skenario ketiga yang didapat dari perhitungan sebelumnya. Table 4.11 Perhitungan Throughput Pada Skenario ketiga Parameter Nilai Packet yang diterima 43520 bytes Lama pengamatan 9,9 s Throughput 35,17 kbps Dari hasil yang diperoleh pada simulasi menghasilkan file trace dan di porshing menggunakan awk adalah sebagai berikut : Table 4.12 Hasil Throughput yang telah di porshing mengunakan awk pada skenario ketiga Time (s) Throughput Voice 1 (kbps) Throughput Voice 2 (kbps) 0.1 0.0 0.0 1.0 51.2 51.2 2.0 38.3 38.3 3.0 38.3 38.3 4.0 51.2 51.2 5.0 38.3 51.2 6.0 12.8 51.2 7.0 25.6 51.2 8.0 25,6 51.2 9.0 25.6 51.2 Gambar 4.10 Berikut merupakan hasil throughput dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk serta dibuat grafik menggunakan xgraph.

90 Gambar 4.10 Hasil throughput pada skenario ketiga Gambar 4.11 Hasil penggabungan throughput ketiga skenario Gambar 4.11 menjelaskan hasil throughput yang didapat dari kegiatan simulasi VoIP dengan adanya serangan DoS. Dari hasil yang didapat pada file trace dan dibuat grafik menggunakan xgraph. Pada skenario pertama terlihat dari hasil throughput jaringan tersebut dinilai sangat baik, karena memiliki hasil maximum throughput sebesar 51,2 kbps dan minimum throughput sebesar 38,4 kbps serta memiliki rata-rata throughput sebesar 50,04 kbps. Namun setelah terjadi serangan DoS kinerja jaringan mengalami penurunan transmisi. Terlihat dari hasil throughput yang didapat pada skenario ke 2 dan skenario ke 3. Hal ini

91 dapat berakibat meningkatnya jumlah delay yang dapat mengganggu kinerja jaringan dalam penerimaan data. 4.4 Packet Loss Pada perhitungan packet loss merupakan representasi jumlah paket yang terbuang pada node atau tidak sampai pada node tujuan. Pada mekanisme ini terjadi karena setiap node akan mencoba melakukan komunikasi tetapi node yang ingin dilewati masih digunakan oleh node yang lainnya sehingga paket data akan mengalami antrian yang menyebabkan paket tersebut akan dibuang dan tidak akan sampai pada node yang dituju. Packet loss dapat dihitung dengan rumus : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim 1. Hasil Packet loss pada skenario pertama Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _387 387 x 100% 387 = 0 % Tabel 4.13 menunjukan hasil perhitungan packet loss dari skenario pertama yang didapat pada file trace yang telah di porshing menggunakan awk.

92 Table 4.13 Hasil Perhitungan Packet Loss Pada Skenario pertama Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 387 Packet loss 0 % Gambar 4.12 Hasil Packet loss pada skenario pertama 2. Hasil Packet loss pada skenario kedua Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim = _387 344_x 100% 387 = 11,11 % Tabel 4.14 menunjukan hasil perhitungan packet loss dari skenario kedua yang didapat pada file trace yang telah di porshing menggunakan awk.

93 Table 4.14 Hasil Perhitungan Packet Loss Pada Skenario kedua Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 344 Packet loss 11,11 % Gambar 4.13 Hasil throughput pada skenario kedua 3. Hasil Packet loss pada skenario ketiga Dari hasil simulasi yang diperoleh pada trace file yang telah di porshing menggunakan awk maka diperoleh packet loss dengan cara perhitungan sebagai berikut : Packet loss =_paket data yang dikirim - paket data yang diterima_ x 100% Paket data yang dikirim =_387 272_x 100% 387 = 29,72 % Tabel 4.15 menunjukan hasil perhitungan packet loss dari skenario ketiga yang didapat pada file trace yang telah di porshing menggunakan awk.

94 Table 4.15 Hasil Perhitungan Packet Loss Pada Skenario ketiga Parameter Nilai Packet data yang dikirim 387 Packet data yang diterima 272 Packet loss 29,72 % Gambar 4.14 Hasil Packet loss pada skenario ketiga Gambar 4.15 Berikut merupakan hasil penggabungan ketiga skenario yang telah dibuat grafik. Gambar 4.15 Hasil penggabungan ketiga skenario

95 Dari hasil yang diperoleh pada Gambar 4.15 diatas diketahui packet loss pada skenario 1 yang didapat sangat baik karena hampir tidak ada paket yang hilang. Namun setalah adanya serangan DoS yang dilakukan pada skenario 2 dan skenario 3 menunjukkan tingkat packet loss yang tinggi pada saat serangan DoS dimulai. Hal ini dikarenakan pada saat awal komunikasi hanya satu node yang menggunakan jaringan selama waktu tertentu. Namun kinerja ini berkualitas memburuk pada saat jalur yang dilewati menjadi padat yang menyebabkan antrian data sehingga paket data banyak yang terbuang dan tidak sampai pada tujuan. 4.5 Analisa Hasil Pengujian Analisa hasil pengujian dari simulasi VoIP dengan adanya serangan DoS menunjukan bahwa hasil pencapaian simulasi sudah berjalan dan sesuai dengan rancangan simulasi, maka dapat disimpulkan : 1. Dari hasil pengujian dapat dikatakan simulasi dapat berjalan dengan baik dan benar, karena sesuai dengan skenario pada simulasi. 2. Hasil pada simulasi VoIP dengan adanya serangan DoS yang didapat merupakan hasil pada FileTrace yang sedikitnya telah dilakukan percobaan sebanyak 10 kali dan memperoleh hasil FileTrace yang sama karena NS2 dibuat sebagai varian Real Network Simulator. Dari hasil yang didapat pada FileTrace kemudian diubah kedalam bentuk grafik menggunakan xgraph. 3. Dalam melakukan pengujian terhadap simulasi jaringan VoIP dengan adanya serangan DoS memerlukan sebuah procedure record yang terdapat pada script program simulasi serta menggunakan beberapa script AWK yang digunakan untuk menghitung hasil QoS. Script AWK yang digunakan yaitu end-to-end delay dan packet loss.

96 Gambar 4.16 Hasil QoS yang telah dilakukan pada simulasi VoIP dengan adanya serangan DoS