Analisis Perbandingan Performansi Protokol Routing OLSR dan SOLSR Pada Wireless Mesh Network

  

Vol. 1, No. 10, Oktober 2017, hlm. 1182-1192 http://j-ptiik.ub.ac.id

Analisis Perbandingan Performansi Protokol Routing OLSR dan SOLSR

1 Pada Wireless Mesh Network 2

  3 Sofyan Ainurrachman , Adhitya Bhawiyuga , Mochammad Hannats Hanafi Ichsan

  Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya

  1

  2

  3 Email : sofyan.ainurrachman@gmail.com, bhawiyuga@ub.ac.id, hanas.hanafi@ub.ac.id

Abstrak

Performansi protokol routing merupakan ukuran kehandalan dari kinerja sebuah protokol routing.

  Protokol routing itu sendiri adalah sebuah protokol yang mempertukarkan informasi berupa tabel

  

routing untuk mencari rute tercepat dalam pengiriman data dari node asal kepada node tujuan. OLSR

  merupakan salah satu protokol routing proaktif yang melakukan update informasi tabel routing secara berkala. OLSR menerapkan mekanisme MPR untuk mencegah adanya duplikasi penerimaan pesan yang sama. Protokol SOLSR merupakan pengembangan dari protokol OLSR dengan penambahan mekanisme keamanan berupa penambahan mekanisme signature dan pertukaran timestamp. Wireless mesh network (WMN) merupakan sebuah jaringan nirkabel yang terbentuk dari node yang saling terhubung membentuk topologi mesh. Adanya penambahan mekanisme keamanan pada protokol routing SOLSR dapat mempengaruhi kinerja dari protokol routing itu sendiri. Penelitian ini dilakukan dengan mengukur perbedaan performansi pada jaringan WMN yang menjalankan protokol routing OLSR dengan SOLSR. Selain itu pada penelitian ini juga dilakukan simulasi serangan berupa replay attack dan packet sniffing untuk mengetahui efek serangan pada kinerja protokol routing baik OLSR maupun SOLSR. jaringan WMN dibentuk dari 5 buah node yang bertindak sebagai router dan 2 buah node sebagai client. Berdasarkan hasil penelitian yang telah dilakukan, diperoleh hasil berupa adanya mekanisme tambahan keamanan pada SOLSR mempengaruhi nilai performansi dibawah OLSR pada parameter waktu self-

  

configure dan performa QOS pada jaringan multihop. Sedangkan perbedaan waktu self-healing pada

  kedua protokol routing tidak jauh berbeda. Pada simulasi serangan yang dilakukan terlihat bahwa mekanisme keamanan berupa pertukaran timestamp pada protokol SOLSR mampu mencegah serangan

  replay attack .

  Kata Kunci : WMN, OLSR, SOLSR, performansi, replay attack, packet sniffing

Abstract

  

The performance of the routing protocol is a measure of the reliability of routing protocol. Routing

protocol is a protocol that exchanges information in the form of a routing table to find the fastest route

in sending data from the source node to destination node. OLSR is a proactive routing protocol that

update it’s topology information within a certain periode. OLSR protocol applies MPR mechanism to

prevent some node receive a duplicate control message. SOLSR is a routing protocol based on OLSR

with additional security mechanisms i.e signature message and timestamp exchange. Wireless mesh

network (WMN) is a wireless network that formed from nodes which forming a mesh topology. The

additional security mechanism in SOLSR routing protocol can affect the performance of the routing

protocol itself. This research was conducted by measuring network performance of WMN with OLSR

and SOLSR routing protocol. In addition, in this research author also make an attack simulation on

routing protocol like replay attack and packet sniffing to examine the effect of attacks to performance

of routing protocol both OLSR and SOLSR. Wireless mesh network (WMN) are formed from 5 router

and 2 client. Based on result of this research, it is known that the additional security mechanisms in

SOLSR affect the performance values under OLSR in self-configure time parameter and QOS

performance on multihop network, but for the self-healing time between two routing protocols is not

much different. In the attack simulation on routing protocol, it is known that the security mechanism on

SOLSR can overcome the replay attack.

  : WMN, OLSR, SOLSR, performance, replay attack, packet sniffing Keywords Fakultas Ilmu Komputer Universitas Brawijaya

  

1182

1. PENDAHULUAN

  (WMN) merupakan sebuah jaringan komunikasi multihop dimana setiap node saling terhubung membentuk sebuah topologi mesh dan menyediakan beberapa komunikasi link nirkabel. Pada topologi mesh setidaknya terdapat dua atau lebih jalur untuk bisa berkomunikasi pada setiap node , sehingga apabila jalur lalu lintas ke node terdekat padat maka data dapat di pilih melalui jalur node terdekat yang tidak mengalami kemacetan.

  (OLSR) merupakan salah satu jenis protokol routing proaktif yang biasa digunakan pada jaringan WMN. Informasi rute pada protokol routing ini diperbaharui secara berkala berdasarkan interval waktu yang sudah ditentukan. Hal tersebut merupakan kelebihan dari protokol OLSR sebagai protokol routing proaktif dalam melakukan pencarian rute yang lebih cepat

  2.2 Optimized Link State Routing (OLSR) Optimized Link State Routing

  wireless NIC saja.

  juga terdapat fungsi router untuk meneruskan paket yang diterima, akan tetapi tidak terdapat fungsi gateway maupun bridge sehingga biasanya hanya dilengkapi dengan satu

  client

  satu wireless interface. Sedangkan pada mesh

  mesh router dapat dilengkapi dengan lebih dari

  Tugas sebuah node pada WMN tidak hanya sebagai host akan tetapi juga sebagai router yang bertugas untuk meneruskan paket pengiriman informasi kepada node tujuan yang mungkin tidak bisa dijangkaunya. Node pada WMN dapat berupa mesh router atau mesh client. Sebuah

  Pada saat sekarang ini internet merupakan kebutuhan setiap orang. Setiap hari internet akan selalu mengalami perkembangan kearah yang lebih baik, baik itu dari segi infrastruktur, penggunaan dan lain sebagainya. Salah satu jenis infrastukruktur internet yang menjadi perhatian utama belakangan ini adalah Wireless Mesh Network (WMN).

  WMN merupakan jenis jaringan nirkabel yang menggunakan mesh sebagai topologinya. Topologi mesh merupakan topologi dimana setiap perangkat terhubung secara langsung terhadap perangkat lainnya, dan mengakibatkan setiap perangkat dapat terhubung secara langsung dengan perangkat yang dituju. Pada beberapa tahun terakhir WMN telah menjadi bahan penelitian aktif. Akan tetapi sebagian besar penelitian difokuskan pada beberapa protokol routing mutihop yang dianggap masih banyak memiliki celah keamanan, salah satunya adalah protokol routing OLSR.

  2. TINJAUAN PUSTAKA

  Secara teori adanya tambahan mekanisme keamanan akan memiliki dampak pada penurunan performansi kinerja pada protokol routing (Sreedhar, 2012). Pada penelitian ini penulis menganalisis sejauh mana perbedaan kinerja protokol routing OLSR dan SOLSR pada jaringan WMN dari segi security dan segi performansi dari protokol routing itu sendiri

  menggunakan algoritma enkripsi MD5 atau SHA-1 pada paket untuk memastikan keaslian pesan yang diterima. Sedangkan mekanisme pertukaran timestamp berfungsi untuk mencegah adanya serangan replay attack . Kedua mekanisme tersebut diharapkan akan meningkatkan keamanan pada protokol routing SOLSR yang tidak ada pada protokol OLSR biasa.

  signature yang didapatkan dari hasil hash

  Pada protokol routing OLSR tidak terdapat mekanisme untuk menjamin integritas dari paket kontrol yang diterima. Sehingga pada beberapa kasus sebuah node berbahaya dapat melakukan injeksi informasi topologi yang tidak valid dan menyebabkan informasi tabel routing yang terbentuk tidak sesuai dengan topologi jaringan yang ada. Oleh karena itu Andreas Hafslund, Andreas Tonnesen, Roar Bjorgum Rotvik, Jon Andersson dan Oivind Kure pada tahun 2004 mengembangkan beberapa mekanisme tambahan keamanan pada protokol routing OLSR (SOLSR) untuk menutupi celah keamanan tersebut. Secure OLSR (SOLSR) menggunakan dua jenis mekanisme keamanan tambahan, yaitu mekanisme autentikasi dan mekanisme pertukaran timestamp. Mekanisme autentikasi pada SOLSR menggunakan pesan

  ) oleh Thomas Clausen dan Philippe Jacquet. protokol LSR dianggap kurang efektif dengan banyaknya duplikasi pesan kontrol pada jaringan, sehingga pada protokol OLSR digunakan sistem Multi point Relays atau MPR yang mencegah adanya duplikasi penerimaan pesan dengan mekanisme dimana hanya node yang terpilih menjadi MPR saja yang berhak meneruskan paket yang diterima.

  state Routing

  Protokol routing OLSR merupakan pengembangan dari protokol routing LSR (Link

  2.1 Wireless Mesh Network Wireless mesh network ketika dibutuhkan.

  OLSR sendiri merupakan pengembangan dari protokol routing sebelumnya yaitu Link

  3. Pengecekan pesan signature 4.

  signature pada SOLSR menggunakan algoritma hash MD5 atau SHA-1 sesuai dengan

  konfigurasi pada saat melakukan instalasi pada

  plugin . Pada SOLSR tidak terdapat mekanisme

  pertukaran key atau autentikasi awal untuk pendistribusian key. Key yang digunakan untuk proses signature berada pada direktori yang sama dengan file konfigurasi protokol routing. Jadi teknik pendistibusian key sepenuhnya berada diluar kendali protokol routing SOLSR.

  Berikut dibawah ini merupakan cara kerja dari SOLSR :

  1. Pengecekan isi paket, jika terdapat pesan timestamp maka akan dilakukan proses pertukaran timestamp.

  2. Pengecekan timestamp.

  Penambahan pesan signature pada pesan yang dikirim.

  signature

  a. Pertukaran timestamp

  Mekanisme pertukaran timestamp pada SOLSR dilakukan pada saat sebuah node menerima paket dari node dengan timestamp yang belum tergistrasi. Oleh karena itu trafik antara node tersebut biasanya belum divalidasi menggunakan pengecekan signature sehingga proses signing pada pesan timestamp dilakukan secara internal menggunakan metode autentikasi

  digest

  . Metode ini dianggap lebih baik daripada teknik autentikasi dasar karena informasi yang dikirim tidak berupa plain text dan dienkripsi terlebih dahulu menggunakan algoritma hash MD5 sebelum dikirimkan.

  Pada proses pertukaran timestamp, terdapat 3 kali proses pertukaran pesan menggunakan 3 jenis pesan timestamp, yaitu proses timestamp

  exchange challenge message, timestamp exchange challenge-response message

  dan

  timestamp exchange response-response message.

  message untuk membuktikan keaslian paket yang diterima, dan mekanisme pertukaran timestamp untuk mengetahui kesegaran dari paket OLSR. Proses

  Secara umum konsep dari Secure OLSR (SOLSR) ini memanfaatkan sistem plugin yang ada pada OLSR, sehingga pengembang tidak perlu melakukan perubahan pada kode dasar protokol OLSR itu sendiri. Terdapat dua mekanisme keamanan pada Secure OLSR yaitu mekanisme

  State Routing atau biasa disingkat LSR, dengan

  Pesan HELLO (fungsi utama), digunakan dalam mekanisme pendeteksian node tetanggga 1 sampai 2-hop, link sensing dan mekanisme pemilihan MPR

  penambahan mekanisme Multipoint Relays (MPR) untuk proses packet forwarding. Adanya mekanisme MPR pada OLSR membuat paket- paket OLSR yang diterima tidak akan langsung diteruskan, akan tetapi hanya node-node yang terpilih menjadi MPR saja yang berhak untuk meneruskan paket kontrol yang diterima. hal ini bertujuan mengurangi adanya penerimaan duplikasi pesan kontrol yang tidak diperlukan yang dapat membanjiri jaringan.

  Berikut dibawah ini merupakan cara kerja dari OLSR :

  1. Link sensing

  2. Neighbour detection

  3. MPR selection

  4. Pengiriman pesan TC

  5. Route calculation Pada OLSR terdapat 4 tipe pesan yang digunakan untuk pertukaran informasi routing yaitu : 1.

  2. Pesan TC (fungsi utama), berisi tentang informasi node-node MPR selector sebuah node.

  SOLSR merupakan protokol routing yang diusulkan oleh Andreas Hafslund, Andreas Tonnesen, Roar Bjorgum Rotvik, Jon Andersson dan Oivind Kure yang berdasar pada protokol OLSR dengan tambahan mekanisme keamanan didalamnya.

  3. Pesan MID (fungsi utama), digunakan untuk menyebarkan informasi mengenai

  node yang menjalankan OLSR menggunakan lebih dari satu interface.

  4. Pesan HNA (fungsi tambahan), digunakan oleh node yang bertindak sebagai gateway dari jaringan diluar jaringan lokal.

  Optimized link state routing

  (OLSR) mendukung pemuatan dynamically linked

  libraries

  (dll) yang diberi nama plugins. Dengan adanya sistem plugin ini seseorang dapat dengan mudah menambahkan fungsi tertentu pada setiap aspek program tanpa harus merubah kode dasar dari OLSR itu sendiri.

2.3 Secure Optimized Link State Routing (SOLSR)

  Secure Optimized Link State Routing atau SOLSR melakukan penambahan pesan

  signature

  Secara umum topologi yang digunakan pada penelitian adalah ini adalah seperti pada gambar dibawah ini.

   Aircrak-ng

  h. Tcpreplay i.

  Wireshark Kebutuhan Perangkat Keras: a. 5 buah notebook sebagai router b.

  2 buah netbook sebagai client c. 2 buah kabel LAN.

  d.

  Edimax EW722Utn wireless adapter.

  3.2. Perancangan topologi jaringan

  Gambar 1.

  Iperf f.

  Topologi jaringan WMN Node yang bertindak sebagai router akan

  saling terhubung menggunakan koneksi wireless membentuk topologi mesh. Selain itu juga ditempatkan 2 buah node yang bertindak sebagai

  client

  . Client tersebut nantinya akan terhubung dengan jaringan yang terbentuk menggunakan koneksi ethernet. Antara kedua router yang bertindak sebagai gateway dari client, yaitu R1 dan R3 pada gambar diatas tidak dapat saling terhubung karena posisi dari kedua router berada diluar jangkauan area satu sama lain. Hal tersebut dilakukan untuk membuktikan bahwa protokol routing dapat berkerja dengan meneruskan pesan antara client melalu salah satu jalur yang ada.

  4. IMPLEMENTASI

  4.1 Implementasi protokol OLSR

  Pada implementasi protokol routing OLSR, dilakukan instalasi protokol routing beserta library pendukung dalam melakukan compile dari sourcecode protokol routing. Selanjutnya akan dilakukan konfigurasi protokol pada setiap node yang menjadi router. berikut Gambar 2

  pada akhir paket kontrol yang akan dikirim untuk memastikan keaslian dari paket kontrol yang diterima. Proses pengecekan pesan

   Ssuite office facecom portal g.

b. Mekanisme signature

2. Semua pesan OLSR pada paket, kecuali pesan signature.

2.4 Jenis Serangan Pada Protokol OLSR a. Replay attack

  d. Xampp e.

   Vmware Workstation 11

  signature dilakukan seteah proses pengecekan timestamp selesai. Setelah penambahan pesan signature

  pada paket selesai, header pada paket OLSR akan disesuaikan dengan ukuran dari pesan signature pada field size. Signature dibuat menggunakan hash MD5 atau SHA-1 dari Digest pada pesan berdasarkan pada : 1.

  Header pada paket OLSR (dengan ukuran yang disesuaikan).

  3. Header, sub-header, dan timestamp pada pesan signature.

  4. Key yang digunakan.

  Replay attack merupakan jenis serangan

  dengan melakukan

  replay

  atau meretransmisikan ulang data atau paket yang telah ditangkap sebelumnya dengan tujuan untuk menipu penerima kedalam operasi yang tidak sah seperti identitas palsu, autentikasi palsu dan lain sebagainya.

b. Packet sniffing

  Packet Sniffing merupakan jenis sebuah

  serangan strategi, dengan menangkap lalu lintas jaringan level Ethernet frame. Data tersebut nantinya dianalisa dan data yang tampak berguna akan diambil untuk selanjutnya digunakan sesuai kehendak dari sniffer.

3. METODOLOGI

3.1. Analisis Kebutuhan

  Analisis kebutuhan akan mengidentifikasi apa saja yang dibutuhkan dalam penelitian sebelum dilakukannya implementasi protokol

  routing pada jaringan WMN.

  Kebutuhan perangkat lunak: a.

  Optimized link state routing (OLSR) versi 1.6.8 dan SOLSR versi 1.6.

  b. merupakan tampilan terminal pada saat menjalankan protokol routing OLSR

  Putty c.

  Gambar 2.

  Gambar 4.

  node tersebut tidak terautentikasi dan tidak bisa

  Hasil yang didapatkan pada pengujian ini adalah adanya perubahan konfigurasi yang dilakukan pada salah satu node aktif membuat

  yang tidak terauntentikasi mampu bergabung kedalam jaringan WMN yang menjalankan SOLSR atau tidak. Pada pengujian ini dilakukan perubahan konfigurasi pada salah satu node aktif dalam jaringan SOLSR dengan menggunakan key yang berbeda dan protokol routing OLSR biasa.

  router

  Pengujian autentikasi dilakukan untuk menguji mekanisme autentikasi pada protokol SOLSR, apakah

  5.1 Pengujian Security a. Pengujian Autentikasi

  5. PENGUJIAN

  untuk berhubungan dengan jaringan luar dan tabel route yang menampilkan rute yang diambil untuk berkomunikasi dengan node tujuan.

  gateway

  Informasi yang bisa didapatkan dari plugin ini yakni tabel link yang menampilkan interface yang berhubungan dengan tetangga 1-hop dari node tersebut beserta cost, tabel neighbour yang menampilkan informasi tetangga dari node, tabel topology yang menampilkan informasi topologi jaringan, tabel HNA yang menampilkan node yang berfungsi sebagai

  Tampilan plugin txtinfo pada terminal

  plugin ini dilakukan dengan melakukan instalasi plugin txtinfo yang juga terdapat pada folder plugin protokol OLSR.

  Menjalankan OLSR pada terminal

  txtinfo digunakan untuk menampilkan informasi seputar tabel routing pada sebuah node yang menjalankan protokol routing OLSR maupun SOLSR. Implementasi

  4.3 Implementasi plugin txtinfo Plugin

  Pada saat menjalankan protokol SOLSR pada terminal, akan terlihat pesan signature yang ditambahkan pada setiap akhir paket kontrol protokol routing. selain itu protokol SOLSR juga akan menampilkan informasi pada terminal pada saat penerimaan paket, pengecekan timestamp, pengecekan pesan signature, dan pembuangan pesan yang tidak valid.

  Menjalankan SOLSR pada terminal

  Gambar 3.

  perubahan pada file konfigurasi OLSR dengan menambahkan sintaks untuk mengaktifkan plugin secure.

  routing SOLSR dilakukan dengan melakukan

  protokol OLSR. Konfigurasi protokol

  plugin

  Implementasi protokol routing SOLSR pada setiap node dengan melakukan instalasi pada plugin secure yang terdapat pada folder

  4.2 Implementasi Protokol SOLSR

  kembali masuk kedalam jaringan, baik pada kasus dimana node menjalankan protokol OLSR maupun menggunakan key yang berbeda.

  Tabel 1.

  Hasil pengujian packet sniffing No Protokol routing Hasil

  protokol OLSR. Hal ini terjadi karena tidak adanya mekanisme untuk membedakan paket hasil replay pada protokol OLSR. Sedangkan pada protokol SOLSR serangan tersebut berhasil dicegah sekalipun paket tersebut didapat dari node dengan timestamp yang sudah terdaftar sebelumnya. Hal ini terjadi karena adanya sistem

  threshold untuk menentukan nilai batas

  kesegaran dari paket yang diterima. sistem tersebut membandingkan selisih timestamp pada paket yang diterima dengan selisih timestamp yang tergistrasi pada node. apabila melebihi ukuran yang ditentukan paket tersebut tidak akan diproses dan dibuang.

  b. Pengujian packet sniffing

  Pada pengujian ini akan dilakukan sniffing pada paket kontrol dari kedua protokol routing. Pengujian ini dilakukan untuk melihat perbedaan paket hasil sniffing pada kedua protokol routing. paket hasil sniffing tersebut nantinya akan dibaca menggunakan packet analyzer untuk selanjutnya dilihat perbedaan diantara kedua paket tersbut. Hasil dari pengujian packet

  sniffing dapat dilihat pada tabel berikut ini.

  Tabel 3.

  1 OLSR Dapat terbaca

  serangan juga berhasil merubah tabel informasi

  2 SOLSR Dapat terbaca

  Paket hasil sniffing dari kedua protokol

  routing masih dapat terbaca menggunakan

  software network analyzer. Hal tersebut dikarenakan pada dasarnya Secure OLSR (SOLSR) tidak mengenkripsi paket yang ada, akan tetapi algoritma hash MD5 digunakan untuk menambahkan pesan signature pada bagian akhir paket sebagai tanda bahwa paket tersebut diterima dari node yang dapat dipercaya.

  5.2 Pengujian performansi a. pengujian self-configure

  Pengujian performa

  self-configure

  dilakukan untuk mengetahui waktu sebuah node yang menjalankan protokol routing untuk bisa

  routing pada target pada saat menjalankan

  symmetric neighbour

  Hasil pengujian autentikasi No Skenario perubahan konfigurasi Hasil

  Pada skenario

  1 Menggunakan protokol OLSR Paket dibuang karena dianggap tidak valid

  2 Menggunakan key yang berbeda pada protokol SOLSR Paket dibuang karena dianggap tidak valid

b. Pengujian Replay Attack

  OLSR symmetric neighbour Berubah

  OLSR Asymmetric neighbour Berubah

  Tabel 2. Hasil pengujian replay attack Protokol routing Skenario replay attack Status tabel routing

  , attacker akan mencoba mereplay paket dari node dengan timestamp yang sudah terdaftar sebelumnya pada node target dan sudah sepenuhnya menjadi tetangga yang simetris. Berikut dibawah ini marupakan tabel hasil pengujian replay attack pada kedua protokol routing berdasarkan 2 skenario yang sudah dijelaskan.

  neighbor

  SOLSR Asymmetric neighbour Tidak berubah

  attack pada node WMN dengan melakukan

  dilakukan simulasi serangan replay

  neighbour

  Pada skenario replay attack asymmetric

  ini yaitu skenario asymmetric neighbour dan symmetric neighbour. Kedua skenario tersebut menguji dua aspek yang berbeda berdasarkan mekanisme timestamp pada SOLSR. dimana paket yang direplay berasal dari node dengan timestamp yang sudah teregistrasi dan tidak.

  attack

  Pengujian ini dilakukan untuk mengetahui efek dari serangan replay attack terhadap perubahan informasi tabel routing pada kedua protokol routing OLSR dan SOLSR. Terdapat 2 skenario yang digunakan pada pengujian replay

  SOLSR symmetric neighbour Tidak berubah

  Pada skenario asymmetric neighbour simulasi serangan replay attack dengan skenario tetangga asimetris berhasil merubah tabel informasi routing pada protokol OLSR, sedangkan pada protokol SOLSR, semua paket yang ditransmisikan ulang oleh node attacker tidak akan diproses oleh protokol routing dan dianggap sebagai paket yang tidak valid, karena paket tersebut berasal dari node dengan timestamp yang tidak terdaftar pada node target.

  replay pada paket dari node dengan timestamp yang belum terdaftar sebelumnya pada node target dan belum terdaftar sebagai tetangga yang sah,. Sedangkan pada skenario symmetric terhubung kedalam jaringan WMN yang sudah ada. Selain itu akan dilakukan perubahan pada interval pengiriman pesan HELLO dan TC untuk mengetahui efeknya terhadap waktu self-

  configure

  pada kedua protokol routing. hasil dari pengujian ini dapat dilihat pada Gambar 5 dan 6 berikut ini.

  Gambar 5. Hasil pengujian self-configure dengan perubahan interval pengiriman pesan HELLO

  Gambar 6. Hasil pengujian self-configure dengan perubahan interval pengiriman pesan TC

  Perubahan interval pengirman pesan HELLO dan TC terbukti mempengaruhi waktu self-configure. Hal itu terjadi karena fungsi dari pesan HELLO dan pesan TC digunakan oleh protokol routing dalam melakukan update informasi pada tabel routing, semakin lama interval sebuah node menerima update pesan maka akan semakin lama waktu node dalam memperbaharui tabel routingnya, dan otomatis waktu yang dibutuhkan sebuah node untuk bisa bergabung kedalam jaringan WMN akan semakin besar.

  Sedangkan Pada diagram perbandingan waktu self-configure antara OLSR dengan SOLSR dapat dilihat dengan jelas perbedaan waktu yang signifikan. Hal tersebut terjadi karena pada SOLSR terdapat beberapa mekanisme tambahan seperti pertukaran timestamp untuk mendaftarkan timestamp dari node tetangga serta penambahan pesan signature pada akhir setiap paket SOLSR yang dikirm. Hal ini mejelaskan kenapa pada saat node menjalankan SOLSR membutuhkan waktu lebih lama untuk melakukan self-configure dari pada saat menjalankan OLSR.

  b. pengujian self-healing

  Pengujian performa self-healing dilakukan untuk mengetahui waktu jaringan mencari rute baru ketika ada node yang rusak maupun koneksi yang terputus. Selain itu akan dilakukan perubahan pada interval pengiriman pesan HELLO dan TC untuk mengetahui efeknya terhadap waktu self-healing pada kedua protokol routing. hasil dari pengujian ini dapat dilihat pada Gambar 7 dan 8 berikut ini.

  Gambar 7.

  Hasil pengujian self-healing dengan perubahan interval pengiriman pesan HELLO Gambar 8.

  Hasil pengujian self-healing dengan perubahan interval pengiriman pesan TC

  Perubahan yang terjadi pada waktu yang dibutuhkan jaringan untuk melakukan self-

  healing

  terhadap penambahan interval pada pengiriman pesan HELLO dan pesan TC hasilnya tidak terlalu signifikan, Hal tersebut tentunya sangat berbeda dengan data waktu rata- rata yang dibutuhkan untuk melakukan self-

  configure , karena pada saat itu sedang terjadi

  pembentukan tabel routing baru. Pada skenario pengujian self-healing ini setiap node sudah mempunyai topologi dan tabel routing masing- masing. Hal ini menjelaskan kenapa waktu yang dibutuhkan jaringan untuk mencari rute baru

  • Latency
  • Dataloss Gambar 11.

c. Pengujian multihop

  Pada skenario pengujian video conference, akan dilakukan penambahan beban pada jaringan WMN berupa penggunaan aplikasi

  Pengujian multihop video conference

  Sedangkan untuk nilai latency dan dataloss pada SOLSR lebih besar jika dibandingkan dengan OLSR. Secara keseluruhan mekanisme keamanan pada SOLSR mengakibatkan nilai pada semua parameter QOS protokol tersebut berada dibawah protokol OLSR, walaupun perbedaan tersebut tidak terlalu signifikan.

  Pada perbandingan data throughput pada OLSR dengan SOLSR terlihat adanya mekanisme tambahan security mempengaruhi nilai throughput SOLSR yang lebih kecil dibandingkan pada saat menjalankan OLSR.

  menggunakan protokol routing OLSR maupun SOLSR.

  dataloss . Hal ini berlaku sama, baik pada saat

  Perbandingan jumlah hop yang dilewati terhadap besarnya throughput berbanding secara terbalik, semakin banyak jumlah hop yang dilewati, semakin kecil throughput yang didapat. Sedangkan penambahan jumlah hop mengakibatkan bertambahnya nilai latency dan

  Hasil dataloss pada pengujian multihop tanpa aplikasi

  Gambar 10. Hasil latency pada pengujian multihop tanpa aplikasi

  Hasil throughput pada pengujian multihop tanpa aplikasi

  Pada skenario ini akan dilakukan perubahan jumlah hop yang digunakan pada setiap pengambilan data performa QOS dari 1-hop sampai 3-hop.

  Pengujian multihop tanpa aplikasi

  perbedaan performa QOS dari kedua protokol

  routing dengan beban jaringan yang berbeda- beda.

  video conference dan pengujian multihop video streaming . Hal ini bertujuan untuk mengetahui

  dalam pengujian multihop ini yaitu pengujian multihop tanpa aplikasi, pengujian multihop

  latency , jitter dan dataloss. Ada 3 skenario

  (QOS) meliputi throughput,

  Quality of Service

  dari kedua protokol routing baik itu OLSR maupun SOLSR. Parameter yang digunakan pada pengujian ini adalah parameter

  multihop

  Pengujian performansi yang terakhir adalah pengujian multihop untuk mengetahui performa

  dan biasa terjadi pada saat awal terbentuknya jaringan.

  timestamp -nya tidak terdaftar pada node tersebut

  Hal yang sama juga berlaku pada perbedaan waktu rata-rata self-healing pada saat menggunakan OLSR dengan SOLSR yang juga tampak tidak terlalu berbeda. Protokol routing SOLSR hanya melakukan pengecekan timestamp dan pesan signature saat menerima paket serta penambahan signature pada paket yang akan dikirim atau diteruskan, yang membuat perbedaan performa diantara keduanya tidak berbeda jauh. Sedangkan untuk proses pertukaran timestamp antar node hanya dilakukan pada saat pertama kali sebuah node menerima paket routing dari node yang

  tidak terlalu besar dan perubahannya tidak terlalu signifikan.

  • Throughput Gambar 9.
  • video conference .

  Dataloss Throughput

  • Gambar 15. Hasil dataloss pada pengujian multihop

  video conference Hasil throughput pada pengujian Gambar 12. multihop video conference

  Adanya penambahan beban berupa penggunaan aplikasi video conference pada Latency - jaringan membuat nilai throughput yang didapatkan lebih kecil dari pada keadaan jaringan tanpa aplikasi. Sedangkan pada nilai

  latency , jitter dan dataloss, adanya penambahan

  beban membuat nilai dari ketiga parameter tersebut mengalamai kenaikan. Hal tersebut berlaku sama pada kedua protokol routing, dengan rata-rata performa OLSR lebih baik dari SOLSR walaupun perbedaannya tidak terlalu signifikan. Penambahan beban pada jaringan juga berdampak pada stabilitas jaringan itu sendiri.

  Gambar 13. Hasil latency pada pengujian multihop video conference

  Pengujian multihop video streaming

  Pengujian ini dilakukan pada jaringan Jitter

  • multihop sebanyak 3-hop. Skenario ini

  dilakukan untuk mengetahui perubahan pengaruh ukuran data video yang diputar pada video streaming terhadap performa throughput,

  jitter

  , latency dan data loss pada jaringan WMN yang menjalankan protokol routing OLSR dan SOLSR. Format video yang dipakai adalah mp4 dengan frame rate 30fps, durasi video 10 menit 36 detik, serta ukuran video yang berbeda-beda yaitu 30, 60, 90, 120 dan 150 Mega Byte.

  Sebagai tambahan, karena jumlah hop pada pengujian ini tidak mengalami perubahan dan

  Hasil jitter pada pengujian multihop Gambar 14.

  pengujian dilakukan pada hari yang berbeda,

  video conference

  untuk mendapatkan hasil perbandingan data yang valid dan bisa dianalisis, dilakukan pengujian performa QOS tanpa beban jaringan dengan jumlah hop yang sama.

  Throughput Dataloss

  Gambar 16. Hasil throughput pada pengujian Gambar 19. Hasil dataloss pada pengujian multihop multihop video streaming video streaming

  Penambahan ukuran video yang diputar oleh Latency

  • client

  tidak terlalu mempengaruhi nilai performa QOS baik throughput, latency, jitter dan data

  loss . Pada diagram diatas dapat dilihat dimana

  nilai semua performa QOS cenderung konstan seiring dengan penambahan ukuran video.

  Penambahan beban pada jaringan berupa adanya paket video streaming sejatinya mempengaruhi nilai performa QOS yang lebih rendah jika dibandingkan dengan tanpa beban. Data tersebut dilihat dari pengujian multihop tanpa beban yang dilakukan.

  Gambar 17. Hasil latency pada pengujian multihop d. video streaming Pengukuran overhead pada ukuran paket kontrol SOLSR

  • Secure OLSR melakukan penambahan

  Jitter

  pesan signature pada setiap akhir paket untuk mengidentifikasi keaslian paket yang diterima. Informasi tambahan berupa pesan signature tersebut mengakibatkan bertambahnya ukuran dasar dari paket kontrol protokol routing. Pengujian ini dilakukan untuk melihat overhead pada ukuran paket kontrol SOLSR.

  Hasil jitter pada pengujian multihop Gambar 18. video streaming

  Perbedaan isi dan ukuran paket Gambar 20. OLSR(kanan) dan SOLSR(kiri) pada wireshark

  Adanya penambahan pesan signature pada paket kontrol SOLSR membuat bertambahnya ukuran pada setiap paket dari SOLSR sebesar 48 Bytes jika dibandingkan dengan paket kontrol OLSR. Dari ukuran tersebut, apabila ukuran

  • –8 April 2009 Jiankang Yang, Jinghe Huo, 2012.Research on the Security Issues and Counter Measures of Wireless Mesh Network. Wireless Communications, Networking and Mobile Computing (WiCOM), 2012 8th International Conference on

  karena penambahan mekanisme keamanan adalah adanya pertukaran timestamp pada protokol SOLSR mampu mencegah serangan replay attack.

  Khrisna N, Ramachandran Et Al ., 2005. “On the

  IEEE Wireless Communications and Networking Conference (WCNC), Budapest, Hungary, 5

  Ezhan, 2009.OLSR-aware channel access scheduling in wireless mesh networks.

  , 2004. “Secure Extension to the OLSR protocol”, OLSR Interop and Workshop 2004. Kas Miray, Korpeoglu Ibrahim & Karasan

  Andreas Hafslund, Andreas Tønnesen, Roar Bjørgum Rotvik, Jon Andersson and Øivind Kure

6. KESIMPULAN

  Tetz Edward , 2011. “Common Network Attack

  Strategies: Packet Sniffing”. Tersedia di: <http://www.dummies.com/programmi ng/networking/cisco/common-network- attack-strategies-packet-sniffing/> [Diakses 19 April 2017]

  tambahan informasi pesan seperti validity time, TTL, hop count dll diabaikan, akan didapatkan ukuran dasar dari pesan signature sebesar 36 Bytes yang terdiri dari signature, timestamp, scheme, algoritm, dan reserved.

  routing

  Pastore Michael , 2003. “Security+ Study Guide”. Tersedia di: <http://flylib.com/books/en/4.213.1.24/ 1/> [Diakses 19 April 2017]

  Selain itu poin yang juga patut dipertimbangkan terlepas dari menurunnya kinerja protokol

  signature untuk mencegah pemrosesan paket kontrol dari node yang tidak terautentikasi.

  Disisi lain mekanisme keamanan pada SOLSR terbukti dapat mencegah node yang berbahaya untuk bisa bergabung kedalam jaringan yang ada dengan adanya mekanisme

  node sudah memiliki tabel routing masng- masing.

  jaringan maupun tanpa beban. Sedangkan pada performa waktu self-healing performa kedua protokol routing tidak terlalu berbeda. Hal ini diakibatkan pada saat pencarian rute baru setiap

  multihop baik dengan adanya beban pada

  Secara keseluruhan adanya tambahan mekanisme keamanan pada SOLSR mempengaruhi performansi protokol routing yang lebih rendah dari protokol OLSR terutama pada performa self-configure, dan jaringan

  reserved dengan ukuran total sebesar 12 Byte.

  16Byte, Ukuran tersebut akan menjadi lebih besar jika algoritma hash yang digunakan adalah SHA-1 dengan 40 karakter hexa atau sebesar 160bit. Sedangkan pada field timestamp direpresentasikan dengan ukuran sebesar 32bit atau 8 Bytes. Sisa dari itu digunakan oleh scheme yang menjelaskan skema dari pengolahan pesan signature, algorithm yang menjelaskan jenis algoritma yang dipakai dan

  Algoritma hash MD5 yang digunakan SOLSR terdiri dari 32 karakter hexa, dimana ukuran dari 1 karakter hexa adalah 4 bit, maka didapatkan besar ukuran dari signature MD5 adalah sebesar 32 x 4 = 128bit atau setara dengan

  Design and Implementation of Infrastructure Mesh Network”

DAFTAR PUSTAKA

  Optimized link state routing protocol (OLSR). No. RFC 3626. 2003.

  Clausen, Thomas, and Philippe Jacquet.

  Mesh Networks”, in IEEE Wireless Communication, Volume 13, Issue 2, April 2006 pp. 50 - 55.

  N. B. Salem and j-p hubaux , “Securing Wireless