Analisis Perbandingan Performansi Protokol Routing OLSR dan SOLSR Pada Wireless Mesh Network
Vol. 1, No. 10, Oktober 2017, hlm. 1182-1192 http://j-ptiik.ub.ac.id
Analisis Perbandingan Performansi Protokol Routing OLSR dan SOLSR
1 Pada Wireless Mesh Network 23 Sofyan Ainurrachman , Adhitya Bhawiyuga , Mochammad Hannats Hanafi Ichsan
Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
1
2
3 Email : sofyan.ainurrachman@gmail.com, bhawiyuga@ub.ac.id, hanas.hanafi@ub.ac.id
Abstrak
Performansi protokol routing merupakan ukuran kehandalan dari kinerja sebuah protokol routing.Protokol routing itu sendiri adalah sebuah protokol yang mempertukarkan informasi berupa tabel
routing untuk mencari rute tercepat dalam pengiriman data dari node asal kepada node tujuan. OLSR
merupakan salah satu protokol routing proaktif yang melakukan update informasi tabel routing secara berkala. OLSR menerapkan mekanisme MPR untuk mencegah adanya duplikasi penerimaan pesan yang sama. Protokol SOLSR merupakan pengembangan dari protokol OLSR dengan penambahan mekanisme keamanan berupa penambahan mekanisme signature dan pertukaran timestamp. Wireless mesh network (WMN) merupakan sebuah jaringan nirkabel yang terbentuk dari node yang saling terhubung membentuk topologi mesh. Adanya penambahan mekanisme keamanan pada protokol routing SOLSR dapat mempengaruhi kinerja dari protokol routing itu sendiri. Penelitian ini dilakukan dengan mengukur perbedaan performansi pada jaringan WMN yang menjalankan protokol routing OLSR dengan SOLSR. Selain itu pada penelitian ini juga dilakukan simulasi serangan berupa replay attack dan packet sniffing untuk mengetahui efek serangan pada kinerja protokol routing baik OLSR maupun SOLSR. jaringan WMN dibentuk dari 5 buah node yang bertindak sebagai router dan 2 buah node sebagai client. Berdasarkan hasil penelitian yang telah dilakukan, diperoleh hasil berupa adanya mekanisme tambahan keamanan pada SOLSR mempengaruhi nilai performansi dibawah OLSR pada parameter waktu self-
configure dan performa QOS pada jaringan multihop. Sedangkan perbedaan waktu self-healing pada
kedua protokol routing tidak jauh berbeda. Pada simulasi serangan yang dilakukan terlihat bahwa mekanisme keamanan berupa pertukaran timestamp pada protokol SOLSR mampu mencegah serangan
replay attack .
Kata Kunci : WMN, OLSR, SOLSR, performansi, replay attack, packet sniffing
Abstract
The performance of the routing protocol is a measure of the reliability of routing protocol. Routing
protocol is a protocol that exchanges information in the form of a routing table to find the fastest route
in sending data from the source node to destination node. OLSR is a proactive routing protocol that
update it’s topology information within a certain periode. OLSR protocol applies MPR mechanism to
prevent some node receive a duplicate control message. SOLSR is a routing protocol based on OLSR
with additional security mechanisms i.e signature message and timestamp exchange. Wireless mesh
network (WMN) is a wireless network that formed from nodes which forming a mesh topology. The
additional security mechanism in SOLSR routing protocol can affect the performance of the routing
protocol itself. This research was conducted by measuring network performance of WMN with OLSR
and SOLSR routing protocol. In addition, in this research author also make an attack simulation on
routing protocol like replay attack and packet sniffing to examine the effect of attacks to performance
of routing protocol both OLSR and SOLSR. Wireless mesh network (WMN) are formed from 5 router
and 2 client. Based on result of this research, it is known that the additional security mechanisms in
SOLSR affect the performance values under OLSR in self-configure time parameter and QOS
performance on multihop network, but for the self-healing time between two routing protocols is not
much different. In the attack simulation on routing protocol, it is known that the security mechanism on
SOLSR can overcome the replay attack.: WMN, OLSR, SOLSR, performance, replay attack, packet sniffing Keywords Fakultas Ilmu Komputer Universitas Brawijaya
1182
1. PENDAHULUAN
(WMN) merupakan sebuah jaringan komunikasi multihop dimana setiap node saling terhubung membentuk sebuah topologi mesh dan menyediakan beberapa komunikasi link nirkabel. Pada topologi mesh setidaknya terdapat dua atau lebih jalur untuk bisa berkomunikasi pada setiap node , sehingga apabila jalur lalu lintas ke node terdekat padat maka data dapat di pilih melalui jalur node terdekat yang tidak mengalami kemacetan.
(OLSR) merupakan salah satu jenis protokol routing proaktif yang biasa digunakan pada jaringan WMN. Informasi rute pada protokol routing ini diperbaharui secara berkala berdasarkan interval waktu yang sudah ditentukan. Hal tersebut merupakan kelebihan dari protokol OLSR sebagai protokol routing proaktif dalam melakukan pencarian rute yang lebih cepat
2.2 Optimized Link State Routing (OLSR) Optimized Link State Routing
wireless NIC saja.
juga terdapat fungsi router untuk meneruskan paket yang diterima, akan tetapi tidak terdapat fungsi gateway maupun bridge sehingga biasanya hanya dilengkapi dengan satu
client
satu wireless interface. Sedangkan pada mesh
mesh router dapat dilengkapi dengan lebih dari
Tugas sebuah node pada WMN tidak hanya sebagai host akan tetapi juga sebagai router yang bertugas untuk meneruskan paket pengiriman informasi kepada node tujuan yang mungkin tidak bisa dijangkaunya. Node pada WMN dapat berupa mesh router atau mesh client. Sebuah
Pada saat sekarang ini internet merupakan kebutuhan setiap orang. Setiap hari internet akan selalu mengalami perkembangan kearah yang lebih baik, baik itu dari segi infrastruktur, penggunaan dan lain sebagainya. Salah satu jenis infrastukruktur internet yang menjadi perhatian utama belakangan ini adalah Wireless Mesh Network (WMN).
WMN merupakan jenis jaringan nirkabel yang menggunakan mesh sebagai topologinya. Topologi mesh merupakan topologi dimana setiap perangkat terhubung secara langsung terhadap perangkat lainnya, dan mengakibatkan setiap perangkat dapat terhubung secara langsung dengan perangkat yang dituju. Pada beberapa tahun terakhir WMN telah menjadi bahan penelitian aktif. Akan tetapi sebagian besar penelitian difokuskan pada beberapa protokol routing mutihop yang dianggap masih banyak memiliki celah keamanan, salah satunya adalah protokol routing OLSR.
2. TINJAUAN PUSTAKA
Secara teori adanya tambahan mekanisme keamanan akan memiliki dampak pada penurunan performansi kinerja pada protokol routing (Sreedhar, 2012). Pada penelitian ini penulis menganalisis sejauh mana perbedaan kinerja protokol routing OLSR dan SOLSR pada jaringan WMN dari segi security dan segi performansi dari protokol routing itu sendiri
menggunakan algoritma enkripsi MD5 atau SHA-1 pada paket untuk memastikan keaslian pesan yang diterima. Sedangkan mekanisme pertukaran timestamp berfungsi untuk mencegah adanya serangan replay attack . Kedua mekanisme tersebut diharapkan akan meningkatkan keamanan pada protokol routing SOLSR yang tidak ada pada protokol OLSR biasa.
signature yang didapatkan dari hasil hash
Pada protokol routing OLSR tidak terdapat mekanisme untuk menjamin integritas dari paket kontrol yang diterima. Sehingga pada beberapa kasus sebuah node berbahaya dapat melakukan injeksi informasi topologi yang tidak valid dan menyebabkan informasi tabel routing yang terbentuk tidak sesuai dengan topologi jaringan yang ada. Oleh karena itu Andreas Hafslund, Andreas Tonnesen, Roar Bjorgum Rotvik, Jon Andersson dan Oivind Kure pada tahun 2004 mengembangkan beberapa mekanisme tambahan keamanan pada protokol routing OLSR (SOLSR) untuk menutupi celah keamanan tersebut. Secure OLSR (SOLSR) menggunakan dua jenis mekanisme keamanan tambahan, yaitu mekanisme autentikasi dan mekanisme pertukaran timestamp. Mekanisme autentikasi pada SOLSR menggunakan pesan
) oleh Thomas Clausen dan Philippe Jacquet. protokol LSR dianggap kurang efektif dengan banyaknya duplikasi pesan kontrol pada jaringan, sehingga pada protokol OLSR digunakan sistem Multi point Relays atau MPR yang mencegah adanya duplikasi penerimaan pesan dengan mekanisme dimana hanya node yang terpilih menjadi MPR saja yang berhak meneruskan paket yang diterima.
state Routing
Protokol routing OLSR merupakan pengembangan dari protokol routing LSR (Link
2.1 Wireless Mesh Network Wireless mesh network ketika dibutuhkan.
OLSR sendiri merupakan pengembangan dari protokol routing sebelumnya yaitu Link
3. Pengecekan pesan signature 4.
signature pada SOLSR menggunakan algoritma hash MD5 atau SHA-1 sesuai dengan
konfigurasi pada saat melakukan instalasi pada
plugin . Pada SOLSR tidak terdapat mekanisme
pertukaran key atau autentikasi awal untuk pendistribusian key. Key yang digunakan untuk proses signature berada pada direktori yang sama dengan file konfigurasi protokol routing. Jadi teknik pendistibusian key sepenuhnya berada diluar kendali protokol routing SOLSR.
Berikut dibawah ini merupakan cara kerja dari SOLSR :
1. Pengecekan isi paket, jika terdapat pesan timestamp maka akan dilakukan proses pertukaran timestamp.
2. Pengecekan timestamp.
Penambahan pesan signature pada pesan yang dikirim.
signature
a. Pertukaran timestamp
Mekanisme pertukaran timestamp pada SOLSR dilakukan pada saat sebuah node menerima paket dari node dengan timestamp yang belum tergistrasi. Oleh karena itu trafik antara node tersebut biasanya belum divalidasi menggunakan pengecekan signature sehingga proses signing pada pesan timestamp dilakukan secara internal menggunakan metode autentikasi
digest
. Metode ini dianggap lebih baik daripada teknik autentikasi dasar karena informasi yang dikirim tidak berupa plain text dan dienkripsi terlebih dahulu menggunakan algoritma hash MD5 sebelum dikirimkan.
Pada proses pertukaran timestamp, terdapat 3 kali proses pertukaran pesan menggunakan 3 jenis pesan timestamp, yaitu proses timestamp
exchange challenge message, timestamp exchange challenge-response message
dan
timestamp exchange response-response message.
message untuk membuktikan keaslian paket yang diterima, dan mekanisme pertukaran timestamp untuk mengetahui kesegaran dari paket OLSR. Proses
Secara umum konsep dari Secure OLSR (SOLSR) ini memanfaatkan sistem plugin yang ada pada OLSR, sehingga pengembang tidak perlu melakukan perubahan pada kode dasar protokol OLSR itu sendiri. Terdapat dua mekanisme keamanan pada Secure OLSR yaitu mekanisme
State Routing atau biasa disingkat LSR, dengan
Pesan HELLO (fungsi utama), digunakan dalam mekanisme pendeteksian node tetanggga 1 sampai 2-hop, link sensing dan mekanisme pemilihan MPR
penambahan mekanisme Multipoint Relays (MPR) untuk proses packet forwarding. Adanya mekanisme MPR pada OLSR membuat paket- paket OLSR yang diterima tidak akan langsung diteruskan, akan tetapi hanya node-node yang terpilih menjadi MPR saja yang berhak untuk meneruskan paket kontrol yang diterima. hal ini bertujuan mengurangi adanya penerimaan duplikasi pesan kontrol yang tidak diperlukan yang dapat membanjiri jaringan.
Berikut dibawah ini merupakan cara kerja dari OLSR :
1. Link sensing
2. Neighbour detection
3. MPR selection
4. Pengiriman pesan TC
5. Route calculation Pada OLSR terdapat 4 tipe pesan yang digunakan untuk pertukaran informasi routing yaitu : 1.
2. Pesan TC (fungsi utama), berisi tentang informasi node-node MPR selector sebuah node.
SOLSR merupakan protokol routing yang diusulkan oleh Andreas Hafslund, Andreas Tonnesen, Roar Bjorgum Rotvik, Jon Andersson dan Oivind Kure yang berdasar pada protokol OLSR dengan tambahan mekanisme keamanan didalamnya.
3. Pesan MID (fungsi utama), digunakan untuk menyebarkan informasi mengenai
node yang menjalankan OLSR menggunakan lebih dari satu interface.
4. Pesan HNA (fungsi tambahan), digunakan oleh node yang bertindak sebagai gateway dari jaringan diluar jaringan lokal.
Optimized link state routing
(OLSR) mendukung pemuatan dynamically linked
libraries
(dll) yang diberi nama plugins. Dengan adanya sistem plugin ini seseorang dapat dengan mudah menambahkan fungsi tertentu pada setiap aspek program tanpa harus merubah kode dasar dari OLSR itu sendiri.
2.3 Secure Optimized Link State Routing (SOLSR)
Secure Optimized Link State Routing atau SOLSR melakukan penambahan pesan
signature
Secara umum topologi yang digunakan pada penelitian adalah ini adalah seperti pada gambar dibawah ini.
Aircrak-ng
h. Tcpreplay i.
Wireshark Kebutuhan Perangkat Keras: a. 5 buah notebook sebagai router b.
2 buah netbook sebagai client c. 2 buah kabel LAN.
d.
Edimax EW722Utn wireless adapter.
3.2. Perancangan topologi jaringan
Gambar 1.
Iperf f.
Topologi jaringan WMN Node yang bertindak sebagai router akan
saling terhubung menggunakan koneksi wireless membentuk topologi mesh. Selain itu juga ditempatkan 2 buah node yang bertindak sebagai
client
. Client tersebut nantinya akan terhubung dengan jaringan yang terbentuk menggunakan koneksi ethernet. Antara kedua router yang bertindak sebagai gateway dari client, yaitu R1 dan R3 pada gambar diatas tidak dapat saling terhubung karena posisi dari kedua router berada diluar jangkauan area satu sama lain. Hal tersebut dilakukan untuk membuktikan bahwa protokol routing dapat berkerja dengan meneruskan pesan antara client melalu salah satu jalur yang ada.
4. IMPLEMENTASI
4.1 Implementasi protokol OLSR
Pada implementasi protokol routing OLSR, dilakukan instalasi protokol routing beserta library pendukung dalam melakukan compile dari sourcecode protokol routing. Selanjutnya akan dilakukan konfigurasi protokol pada setiap node yang menjadi router. berikut Gambar 2
pada akhir paket kontrol yang akan dikirim untuk memastikan keaslian dari paket kontrol yang diterima. Proses pengecekan pesan
Ssuite office facecom portal g.
b. Mekanisme signature
2. Semua pesan OLSR pada paket, kecuali pesan signature.
2.4 Jenis Serangan Pada Protokol OLSR a. Replay attack
d. Xampp e.
Vmware Workstation 11
signature dilakukan seteah proses pengecekan timestamp selesai. Setelah penambahan pesan signature
pada paket selesai, header pada paket OLSR akan disesuaikan dengan ukuran dari pesan signature pada field size. Signature dibuat menggunakan hash MD5 atau SHA-1 dari Digest pada pesan berdasarkan pada : 1.
Header pada paket OLSR (dengan ukuran yang disesuaikan).
3. Header, sub-header, dan timestamp pada pesan signature.
4. Key yang digunakan.
Replay attack merupakan jenis serangan
dengan melakukan
replay
atau meretransmisikan ulang data atau paket yang telah ditangkap sebelumnya dengan tujuan untuk menipu penerima kedalam operasi yang tidak sah seperti identitas palsu, autentikasi palsu dan lain sebagainya.
b. Packet sniffing
Packet Sniffing merupakan jenis sebuah
serangan strategi, dengan menangkap lalu lintas jaringan level Ethernet frame. Data tersebut nantinya dianalisa dan data yang tampak berguna akan diambil untuk selanjutnya digunakan sesuai kehendak dari sniffer.
3. METODOLOGI
3.1. Analisis Kebutuhan
Analisis kebutuhan akan mengidentifikasi apa saja yang dibutuhkan dalam penelitian sebelum dilakukannya implementasi protokol
routing pada jaringan WMN.
Kebutuhan perangkat lunak: a.
Optimized link state routing (OLSR) versi 1.6.8 dan SOLSR versi 1.6.
b. merupakan tampilan terminal pada saat menjalankan protokol routing OLSR
Putty c.
Gambar 2.
Gambar 4.
node tersebut tidak terautentikasi dan tidak bisa
Hasil yang didapatkan pada pengujian ini adalah adanya perubahan konfigurasi yang dilakukan pada salah satu node aktif membuat
yang tidak terauntentikasi mampu bergabung kedalam jaringan WMN yang menjalankan SOLSR atau tidak. Pada pengujian ini dilakukan perubahan konfigurasi pada salah satu node aktif dalam jaringan SOLSR dengan menggunakan key yang berbeda dan protokol routing OLSR biasa.
router
Pengujian autentikasi dilakukan untuk menguji mekanisme autentikasi pada protokol SOLSR, apakah
5.1 Pengujian Security a. Pengujian Autentikasi
5. PENGUJIAN
untuk berhubungan dengan jaringan luar dan tabel route yang menampilkan rute yang diambil untuk berkomunikasi dengan node tujuan.
gateway
Informasi yang bisa didapatkan dari plugin ini yakni tabel link yang menampilkan interface yang berhubungan dengan tetangga 1-hop dari node tersebut beserta cost, tabel neighbour yang menampilkan informasi tetangga dari node, tabel topology yang menampilkan informasi topologi jaringan, tabel HNA yang menampilkan node yang berfungsi sebagai
Tampilan plugin txtinfo pada terminal
plugin ini dilakukan dengan melakukan instalasi plugin txtinfo yang juga terdapat pada folder plugin protokol OLSR.
Menjalankan OLSR pada terminal
txtinfo digunakan untuk menampilkan informasi seputar tabel routing pada sebuah node yang menjalankan protokol routing OLSR maupun SOLSR. Implementasi
4.3 Implementasi plugin txtinfo Plugin
Pada saat menjalankan protokol SOLSR pada terminal, akan terlihat pesan signature yang ditambahkan pada setiap akhir paket kontrol protokol routing. selain itu protokol SOLSR juga akan menampilkan informasi pada terminal pada saat penerimaan paket, pengecekan timestamp, pengecekan pesan signature, dan pembuangan pesan yang tidak valid.
Menjalankan SOLSR pada terminal
Gambar 3.
perubahan pada file konfigurasi OLSR dengan menambahkan sintaks untuk mengaktifkan plugin secure.
routing SOLSR dilakukan dengan melakukan
protokol OLSR. Konfigurasi protokol
plugin
Implementasi protokol routing SOLSR pada setiap node dengan melakukan instalasi pada plugin secure yang terdapat pada folder
4.2 Implementasi Protokol SOLSR
kembali masuk kedalam jaringan, baik pada kasus dimana node menjalankan protokol OLSR maupun menggunakan key yang berbeda.
Tabel 1.
Hasil pengujian packet sniffing No Protokol routing Hasil
protokol OLSR. Hal ini terjadi karena tidak adanya mekanisme untuk membedakan paket hasil replay pada protokol OLSR. Sedangkan pada protokol SOLSR serangan tersebut berhasil dicegah sekalipun paket tersebut didapat dari node dengan timestamp yang sudah terdaftar sebelumnya. Hal ini terjadi karena adanya sistem
threshold untuk menentukan nilai batas
kesegaran dari paket yang diterima. sistem tersebut membandingkan selisih timestamp pada paket yang diterima dengan selisih timestamp yang tergistrasi pada node. apabila melebihi ukuran yang ditentukan paket tersebut tidak akan diproses dan dibuang.
b. Pengujian packet sniffing
Pada pengujian ini akan dilakukan sniffing pada paket kontrol dari kedua protokol routing. Pengujian ini dilakukan untuk melihat perbedaan paket hasil sniffing pada kedua protokol routing. paket hasil sniffing tersebut nantinya akan dibaca menggunakan packet analyzer untuk selanjutnya dilihat perbedaan diantara kedua paket tersbut. Hasil dari pengujian packet
sniffing dapat dilihat pada tabel berikut ini.
Tabel 3.
1 OLSR Dapat terbaca
serangan juga berhasil merubah tabel informasi
2 SOLSR Dapat terbaca
Paket hasil sniffing dari kedua protokol
routing masih dapat terbaca menggunakan
software network analyzer. Hal tersebut dikarenakan pada dasarnya Secure OLSR (SOLSR) tidak mengenkripsi paket yang ada, akan tetapi algoritma hash MD5 digunakan untuk menambahkan pesan signature pada bagian akhir paket sebagai tanda bahwa paket tersebut diterima dari node yang dapat dipercaya.
5.2 Pengujian performansi a. pengujian self-configure
Pengujian performa
self-configure
dilakukan untuk mengetahui waktu sebuah node yang menjalankan protokol routing untuk bisa
routing pada target pada saat menjalankan
symmetric neighbour
Hasil pengujian autentikasi No Skenario perubahan konfigurasi Hasil
Pada skenario
1 Menggunakan protokol OLSR Paket dibuang karena dianggap tidak valid
2 Menggunakan key yang berbeda pada protokol SOLSR Paket dibuang karena dianggap tidak valid
b. Pengujian Replay Attack
OLSR symmetric neighbour Berubah
OLSR Asymmetric neighbour Berubah
Tabel 2. Hasil pengujian replay attack Protokol routing Skenario replay attack Status tabel routing
, attacker akan mencoba mereplay paket dari node dengan timestamp yang sudah terdaftar sebelumnya pada node target dan sudah sepenuhnya menjadi tetangga yang simetris. Berikut dibawah ini marupakan tabel hasil pengujian replay attack pada kedua protokol routing berdasarkan 2 skenario yang sudah dijelaskan.
neighbor
SOLSR Asymmetric neighbour Tidak berubah
attack pada node WMN dengan melakukan
dilakukan simulasi serangan replay
neighbour
Pada skenario replay attack asymmetric
ini yaitu skenario asymmetric neighbour dan symmetric neighbour. Kedua skenario tersebut menguji dua aspek yang berbeda berdasarkan mekanisme timestamp pada SOLSR. dimana paket yang direplay berasal dari node dengan timestamp yang sudah teregistrasi dan tidak.
attack
Pengujian ini dilakukan untuk mengetahui efek dari serangan replay attack terhadap perubahan informasi tabel routing pada kedua protokol routing OLSR dan SOLSR. Terdapat 2 skenario yang digunakan pada pengujian replay
SOLSR symmetric neighbour Tidak berubah
Pada skenario asymmetric neighbour simulasi serangan replay attack dengan skenario tetangga asimetris berhasil merubah tabel informasi routing pada protokol OLSR, sedangkan pada protokol SOLSR, semua paket yang ditransmisikan ulang oleh node attacker tidak akan diproses oleh protokol routing dan dianggap sebagai paket yang tidak valid, karena paket tersebut berasal dari node dengan timestamp yang tidak terdaftar pada node target.
replay pada paket dari node dengan timestamp yang belum terdaftar sebelumnya pada node target dan belum terdaftar sebagai tetangga yang sah,. Sedangkan pada skenario symmetric terhubung kedalam jaringan WMN yang sudah ada. Selain itu akan dilakukan perubahan pada interval pengiriman pesan HELLO dan TC untuk mengetahui efeknya terhadap waktu self-
configure
pada kedua protokol routing. hasil dari pengujian ini dapat dilihat pada Gambar 5 dan 6 berikut ini.
Gambar 5. Hasil pengujian self-configure dengan perubahan interval pengiriman pesan HELLO
Gambar 6. Hasil pengujian self-configure dengan perubahan interval pengiriman pesan TC
Perubahan interval pengirman pesan HELLO dan TC terbukti mempengaruhi waktu self-configure. Hal itu terjadi karena fungsi dari pesan HELLO dan pesan TC digunakan oleh protokol routing dalam melakukan update informasi pada tabel routing, semakin lama interval sebuah node menerima update pesan maka akan semakin lama waktu node dalam memperbaharui tabel routingnya, dan otomatis waktu yang dibutuhkan sebuah node untuk bisa bergabung kedalam jaringan WMN akan semakin besar.
Sedangkan Pada diagram perbandingan waktu self-configure antara OLSR dengan SOLSR dapat dilihat dengan jelas perbedaan waktu yang signifikan. Hal tersebut terjadi karena pada SOLSR terdapat beberapa mekanisme tambahan seperti pertukaran timestamp untuk mendaftarkan timestamp dari node tetangga serta penambahan pesan signature pada akhir setiap paket SOLSR yang dikirm. Hal ini mejelaskan kenapa pada saat node menjalankan SOLSR membutuhkan waktu lebih lama untuk melakukan self-configure dari pada saat menjalankan OLSR.
b. pengujian self-healing
Pengujian performa self-healing dilakukan untuk mengetahui waktu jaringan mencari rute baru ketika ada node yang rusak maupun koneksi yang terputus. Selain itu akan dilakukan perubahan pada interval pengiriman pesan HELLO dan TC untuk mengetahui efeknya terhadap waktu self-healing pada kedua protokol routing. hasil dari pengujian ini dapat dilihat pada Gambar 7 dan 8 berikut ini.
Gambar 7.
Hasil pengujian self-healing dengan perubahan interval pengiriman pesan HELLO Gambar 8.
Hasil pengujian self-healing dengan perubahan interval pengiriman pesan TC
Perubahan yang terjadi pada waktu yang dibutuhkan jaringan untuk melakukan self-
healing
terhadap penambahan interval pada pengiriman pesan HELLO dan pesan TC hasilnya tidak terlalu signifikan, Hal tersebut tentunya sangat berbeda dengan data waktu rata- rata yang dibutuhkan untuk melakukan self-
configure , karena pada saat itu sedang terjadi
pembentukan tabel routing baru. Pada skenario pengujian self-healing ini setiap node sudah mempunyai topologi dan tabel routing masing- masing. Hal ini menjelaskan kenapa waktu yang dibutuhkan jaringan untuk mencari rute baru
- Latency
- Dataloss Gambar 11.
c. Pengujian multihop
Pada skenario pengujian video conference, akan dilakukan penambahan beban pada jaringan WMN berupa penggunaan aplikasi
Pengujian multihop video conference
Sedangkan untuk nilai latency dan dataloss pada SOLSR lebih besar jika dibandingkan dengan OLSR. Secara keseluruhan mekanisme keamanan pada SOLSR mengakibatkan nilai pada semua parameter QOS protokol tersebut berada dibawah protokol OLSR, walaupun perbedaan tersebut tidak terlalu signifikan.
Pada perbandingan data throughput pada OLSR dengan SOLSR terlihat adanya mekanisme tambahan security mempengaruhi nilai throughput SOLSR yang lebih kecil dibandingkan pada saat menjalankan OLSR.
menggunakan protokol routing OLSR maupun SOLSR.
dataloss . Hal ini berlaku sama, baik pada saat
Perbandingan jumlah hop yang dilewati terhadap besarnya throughput berbanding secara terbalik, semakin banyak jumlah hop yang dilewati, semakin kecil throughput yang didapat. Sedangkan penambahan jumlah hop mengakibatkan bertambahnya nilai latency dan
Hasil dataloss pada pengujian multihop tanpa aplikasi
Gambar 10. Hasil latency pada pengujian multihop tanpa aplikasi
Hasil throughput pada pengujian multihop tanpa aplikasi
Pada skenario ini akan dilakukan perubahan jumlah hop yang digunakan pada setiap pengambilan data performa QOS dari 1-hop sampai 3-hop.
Pengujian multihop tanpa aplikasi
perbedaan performa QOS dari kedua protokol
routing dengan beban jaringan yang berbeda- beda.
video conference dan pengujian multihop video streaming . Hal ini bertujuan untuk mengetahui
dalam pengujian multihop ini yaitu pengujian multihop tanpa aplikasi, pengujian multihop
latency , jitter dan dataloss. Ada 3 skenario
(QOS) meliputi throughput,
Quality of Service
dari kedua protokol routing baik itu OLSR maupun SOLSR. Parameter yang digunakan pada pengujian ini adalah parameter
multihop
Pengujian performansi yang terakhir adalah pengujian multihop untuk mengetahui performa
dan biasa terjadi pada saat awal terbentuknya jaringan.
timestamp -nya tidak terdaftar pada node tersebut
Hal yang sama juga berlaku pada perbedaan waktu rata-rata self-healing pada saat menggunakan OLSR dengan SOLSR yang juga tampak tidak terlalu berbeda. Protokol routing SOLSR hanya melakukan pengecekan timestamp dan pesan signature saat menerima paket serta penambahan signature pada paket yang akan dikirim atau diteruskan, yang membuat perbedaan performa diantara keduanya tidak berbeda jauh. Sedangkan untuk proses pertukaran timestamp antar node hanya dilakukan pada saat pertama kali sebuah node menerima paket routing dari node yang
tidak terlalu besar dan perubahannya tidak terlalu signifikan.
- Throughput Gambar 9.
- video conference .
Dataloss Throughput
- Gambar 15. Hasil dataloss pada pengujian multihop
video conference Hasil throughput pada pengujian Gambar 12. multihop video conference
Adanya penambahan beban berupa penggunaan aplikasi video conference pada Latency - jaringan membuat nilai throughput yang didapatkan lebih kecil dari pada keadaan jaringan tanpa aplikasi. Sedangkan pada nilai
latency , jitter dan dataloss, adanya penambahan
beban membuat nilai dari ketiga parameter tersebut mengalamai kenaikan. Hal tersebut berlaku sama pada kedua protokol routing, dengan rata-rata performa OLSR lebih baik dari SOLSR walaupun perbedaannya tidak terlalu signifikan. Penambahan beban pada jaringan juga berdampak pada stabilitas jaringan itu sendiri.
Gambar 13. Hasil latency pada pengujian multihop video conference
Pengujian multihop video streaming
Pengujian ini dilakukan pada jaringan Jitter
- multihop sebanyak 3-hop. Skenario ini
dilakukan untuk mengetahui perubahan pengaruh ukuran data video yang diputar pada video streaming terhadap performa throughput,
jitter
, latency dan data loss pada jaringan WMN yang menjalankan protokol routing OLSR dan SOLSR. Format video yang dipakai adalah mp4 dengan frame rate 30fps, durasi video 10 menit 36 detik, serta ukuran video yang berbeda-beda yaitu 30, 60, 90, 120 dan 150 Mega Byte.
Sebagai tambahan, karena jumlah hop pada pengujian ini tidak mengalami perubahan dan
Hasil jitter pada pengujian multihop Gambar 14.
pengujian dilakukan pada hari yang berbeda,
video conference
untuk mendapatkan hasil perbandingan data yang valid dan bisa dianalisis, dilakukan pengujian performa QOS tanpa beban jaringan dengan jumlah hop yang sama.
Throughput Dataloss
Gambar 16. Hasil throughput pada pengujian Gambar 19. Hasil dataloss pada pengujian multihop multihop video streaming video streaming
Penambahan ukuran video yang diputar oleh Latency
- client
tidak terlalu mempengaruhi nilai performa QOS baik throughput, latency, jitter dan data
loss . Pada diagram diatas dapat dilihat dimana
nilai semua performa QOS cenderung konstan seiring dengan penambahan ukuran video.
Penambahan beban pada jaringan berupa adanya paket video streaming sejatinya mempengaruhi nilai performa QOS yang lebih rendah jika dibandingkan dengan tanpa beban. Data tersebut dilihat dari pengujian multihop tanpa beban yang dilakukan.
Gambar 17. Hasil latency pada pengujian multihop d. video streaming Pengukuran overhead pada ukuran paket kontrol SOLSR
- Secure OLSR melakukan penambahan
Jitter
pesan signature pada setiap akhir paket untuk mengidentifikasi keaslian paket yang diterima. Informasi tambahan berupa pesan signature tersebut mengakibatkan bertambahnya ukuran dasar dari paket kontrol protokol routing. Pengujian ini dilakukan untuk melihat overhead pada ukuran paket kontrol SOLSR.
Hasil jitter pada pengujian multihop Gambar 18. video streaming
Perbedaan isi dan ukuran paket Gambar 20. OLSR(kanan) dan SOLSR(kiri) pada wireshark
Adanya penambahan pesan signature pada paket kontrol SOLSR membuat bertambahnya ukuran pada setiap paket dari SOLSR sebesar 48 Bytes jika dibandingkan dengan paket kontrol OLSR. Dari ukuran tersebut, apabila ukuran
- –8 April 2009 Jiankang Yang, Jinghe Huo, 2012.Research on the Security Issues and Counter Measures of Wireless Mesh Network. Wireless Communications, Networking and Mobile Computing (WiCOM), 2012 8th International Conference on
karena penambahan mekanisme keamanan adalah adanya pertukaran timestamp pada protokol SOLSR mampu mencegah serangan replay attack.
Khrisna N, Ramachandran Et Al ., 2005. “On the
IEEE Wireless Communications and Networking Conference (WCNC), Budapest, Hungary, 5
Ezhan, 2009.OLSR-aware channel access scheduling in wireless mesh networks.
, 2004. “Secure Extension to the OLSR protocol”, OLSR Interop and Workshop 2004. Kas Miray, Korpeoglu Ibrahim & Karasan
Andreas Hafslund, Andreas Tønnesen, Roar Bjørgum Rotvik, Jon Andersson and Øivind Kure
6. KESIMPULAN
Tetz Edward , 2011. “Common Network Attack
Strategies: Packet Sniffing”. Tersedia di: <http://www.dummies.com/programmi ng/networking/cisco/common-network- attack-strategies-packet-sniffing/> [Diakses 19 April 2017]
tambahan informasi pesan seperti validity time, TTL, hop count dll diabaikan, akan didapatkan ukuran dasar dari pesan signature sebesar 36 Bytes yang terdiri dari signature, timestamp, scheme, algoritm, dan reserved.
routing
Pastore Michael , 2003. “Security+ Study Guide”. Tersedia di: <http://flylib.com/books/en/4.213.1.24/ 1/> [Diakses 19 April 2017]
Selain itu poin yang juga patut dipertimbangkan terlepas dari menurunnya kinerja protokol
signature untuk mencegah pemrosesan paket kontrol dari node yang tidak terautentikasi.
Disisi lain mekanisme keamanan pada SOLSR terbukti dapat mencegah node yang berbahaya untuk bisa bergabung kedalam jaringan yang ada dengan adanya mekanisme
node sudah memiliki tabel routing masng- masing.
jaringan maupun tanpa beban. Sedangkan pada performa waktu self-healing performa kedua protokol routing tidak terlalu berbeda. Hal ini diakibatkan pada saat pencarian rute baru setiap
multihop baik dengan adanya beban pada
Secara keseluruhan adanya tambahan mekanisme keamanan pada SOLSR mempengaruhi performansi protokol routing yang lebih rendah dari protokol OLSR terutama pada performa self-configure, dan jaringan
reserved dengan ukuran total sebesar 12 Byte.
16Byte, Ukuran tersebut akan menjadi lebih besar jika algoritma hash yang digunakan adalah SHA-1 dengan 40 karakter hexa atau sebesar 160bit. Sedangkan pada field timestamp direpresentasikan dengan ukuran sebesar 32bit atau 8 Bytes. Sisa dari itu digunakan oleh scheme yang menjelaskan skema dari pengolahan pesan signature, algorithm yang menjelaskan jenis algoritma yang dipakai dan
Algoritma hash MD5 yang digunakan SOLSR terdiri dari 32 karakter hexa, dimana ukuran dari 1 karakter hexa adalah 4 bit, maka didapatkan besar ukuran dari signature MD5 adalah sebesar 32 x 4 = 128bit atau setara dengan
Design and Implementation of Infrastructure Mesh Network”
DAFTAR PUSTAKA
Optimized link state routing protocol (OLSR). No. RFC 3626. 2003.
Clausen, Thomas, and Philippe Jacquet.
Mesh Networks”, in IEEE Wireless Communication, Volume 13, Issue 2, April 2006 pp. 50 - 55.
N. B. Salem and j-p hubaux , “Securing Wireless