BAB 4 PERANCANGAN DAN IMPLEMENTASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 PERANCANGAN DAN IMPLEMENTASI"

Transkripsi

1 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar Standar ini terbagi lagi menjadi tiga, yaitu a, b, dan g. Pada perancangan ini akan digunakan standar g karena standar ini kompatibel dengan standar b. Ini berarti bahwa klien card b bisa bekerja dengan menggunakan access point g dan juga sebaliknya karena kedua standar ini sama-sama menggunakan jalur frekuensi 2,4 GHz. Standar g menawarkan kecepatan transfer data yang lebih cepat dari b, yaitu 54 Mbps. Lain halnya dengan standar a yang menggunakan jalur frekuensi 5 GHz. Standar ini tidak akan kompatibel dengan standar b maupun g karena menggunakan jalur frekuensi yang berbeda. Penggunaan standar a di Indonesia belum meluas seperti halnya b atau g sehingga akan susah dalam mendapatkan perangkat maupun layanan WLAN PEMILIHAN ANTENA Antena yang akan dipakai adalah antena omni-directional karena antena jenis ini memiliki coverage area ke segala arah (360 ). Antena ini bila diberikan gain yang besar akan memperluas coverage areanya secara horizontal dan memperkecil area vertikalnya. 77

2 78 Pola radiasi antena omni-directional dapat dianalogikan sebagai sebuah balon. Apabila bagian atas dan bawah balon itu ditekan maka balon yang semula bulat akan menjadi lonjong ke samping kiri kanan atau cakupan areanya meluas secara horisontal, dan bagian atas bawahnya menjadi mengecil. Dengan demikian antena omni-directional ini bisa memberikan cakupan area yang lebih luas dengan diberikannya gain yang besar sesuai dengan kebutuhan. Antena omni-directional dipandang cocok untuk diimplementasikan di dalam gedung karena hampir semua ruangan dan divisi membutuhkan akses ke jaringan wireless. Dengan demikian antena omni-directional memberikan solusi yang efektif dengan memancarkan sinyalnya ke segala arah (360 ). Lain halnya dengan antena directional, antena ini hanya akan memancarkan sinyalnya ke suatu arah tertentu saja. Antena jenis ini lebih cocok digunakan untuk koneksi point-to-point PEMILIHAN PROTOKOL KEAMANAN JARINGAN Masalah keamanan jaringan dalam media wireless terbagi menjadi dua bagian, yaitu bagian hak akses dan bagian keamanan informasi atau data. Keamanan hak akses dalam jaringan berfungsi membatasi user-user mana saja yang diperbolehkan dan yang tidak diperbolehkan untuk mengakses sumber daya jaringan. Dengan demikian hanya user yang memiliki otoritas yang diperkenankan mengakses jaringan dan menggunakan sumber daya jaringan yang tersedia. Dalam media wireless, akses ke sebuah jaringan tidak dapat dibatasi seperti halnya media kabel. Selama sinyalnya masih bisa dijangkau, maka user yang tidak memiliki otoritas bisa masuk ke dalam jaringan. Untuk mengatasi hal tersebut

3 79 diperlukan otentikasi user supaya user yang masuk benar-benar user yang memiliki hak akses. Keamanan data berhubungan dengan bagaimana caranya mengamankan data agar data-data penting tidak jatuh ke tangan hacker. Hacker bisa saja menyadap datadata yang dikirim dan memodifikasi data-data itu untuk kepentingannya sendiri, bahkan bisa saja digunakan untuk hal-hal yang tidak baik. Oleh karena itu diperlukan enkripsi untuk mengamankan data-data tersebut. Pada perancangan ini akan digunakan protokol Wi-fi Protected Access (WPA). WPA merupakan gabungan dari enkripsi dan otentikasi sehingga diharapkan bisa memberikan keamanan bagi jaringan wireless baik dari sisi hak akses maupun keamanan informasi atau data. Enkripsi yang dipakai pada WPA ini adalah enkripsi Temporal Key Integrity Protocol (TKIP). Sedangkan otentikasi yang digunakan adalah Extensible Authentication Protocol (EAP). TKIP merupakan perbaikan enkripsi Wired Equivalent Privacy (WEP), metode enkripsi terdahulu yang banyak ditemui celah keamanannya. Dengan TKIP, semua celah keamanan WEP telah diperbaiki dan bahkan ditambahkan fitur seperti Message Integrity Check (MIC) yang berfungsi memeriksa keutuhan paket. EAP memiliki banyak varian seperti EAP with Transport Layer Security (EAP- TLS), Lightweight EAP (LEAP), EAP-MD5 dan Protected EAP (PEAP). Dalam perancangan ini akan digunakan PEAP karena beberapa alasan berikut ini: 1. PEAP mengatasi kompleksitas EAP-TLS yang menggunakan digital certificate di sisi server dan klien. PEAP hanya membutuhkan digital certificate di sisi server saja, jadi tidak perlu adanya penginstalan digital certificate di setiap klien atau user.

4 80 2. PEAP memanfaatkan username dan password yang ada pada user database sebagai pengganti digital certificate di sisi klien. 3. PEAP jauh lebih aman dibanding dengan protokol EAP seperti LEAP dan EAP- MD PERANCANGAN PENEMPATAN ACCESS POINT Penempatan access point dirancang berdasarkan kebutuhan perusahaan seperti ruangan mana yang harus dijangkau oleh sinyal radio, seberapa besar bandwidth yang dibutuhkan, dan adanya fitur roaming. Berdasarkan informasi dari perusahaan, terdapat beberapa ruangan yang harus dijangkau oleh sinyal radio, antara lain : a. Ruang rapat besar, ruang rapat kecil, ruang PSSE dan R&D di lantai I (Gambar 4.1).

5 Gambar 4.1 Target Ruangan di lantai I 81

6 82 b. Ruang sales & marketing, ruang HRD, administrasi, ruang FAPG di lantai II(Gambar 4.2). Gambar 4.2 Target Ruangan di lantai II

7 83 c. Ruang system engineer di lantai III(Gambar 4.3). Gambar 4.3 Target Ruangan di lantai III Bandwidth yang dibutuhkan adalah bandwidth maksimal dari standar g yaitu 54 Mbps. Penggunaan bandwidth yang besar ini dimaksudkan agar user dapat mengakses jaringan dengan cepat dan lancar. Besarnya data rate pada media wireless berbanding terbalik dengan jangkauan sinyal yang dihasilkan. Semakin besar data rate maka jangkauan sinyal yang dihasilkan akan semakin kecil. Ini juga merupakan salah satu alasan penggunaan bandwidth 54 Mbps pada PT. SVW. Bila data rate pada access point misalnya diset untuk memungkinkan menghasilkan 1 Mbps, maka jangkauan sinyal dapat mencapai jarak yang cukup jauh, yaitu 125 m yang enam kali lebih panjang dari gedung PT. SVW. Tidak menutup kemungkinan orang yang berada di luar gedung dengan perangkat

8 84 wireless-nya dapat mendeteksi keberadaan sinyal tadi. Ini merupakan perancangan yang harus dihindari. Untuk menjaga agar koneksi antara user dan access point tidak terputus, digunakan pula bandwidth 48 Mbps. Hal ini dilakukan dengan pertimbangan apabila client card tidak mendapatkan bandwidth 54 Mbps dari access point, maka koneksi tidak akan langsung terputus. Client card akan menurunkan bandwidth menjadi 48 Mbps untuk menjaga koneksi yang terjadi. Manfaat roaming adalah client card dapat berasosiasi dari satu access point ke access point lain karena kualitas sinyal access point yang baru lebih baik dari yang lama. Misalnya ada user yang berpindah lantai atau ruang, dan kualitas sinyal semakin menurun maka client card akan mencari access point baru dengan kualitas sinyal yang jauh lebih baik. Pada akhirnya client card akan melakukan asosiasi dengan access point baru ini. Access point dengan access point berikutnya harus saling overlap, supaya koneksi user tidak terputus sewaktu berpindah access point. Berikut adalah rancangan penempatan access point pada gedung PT. SVW berdasarkan kebutuhan-kebutuhan yang telah dijelaskan di atas. a. Lantai I Di lantai I, access point akan diletakkan di meja dengan kode face plate T69- D69. Access point ditempatkan dekat ruang rapat besar supaya sinyal radio bisa menembus dan memberikan kualitas sinyal yang memadai. Penempatan access point bisa dilihat pada gambar 4.4 di bawah ini. Penempatan access point diharapkan bisa menjangkau ruang rapat besar yang terletak di sebelah kiri meja, ruang rapat kecil yang berada di depan, ruang PSSE dan R&D, dan juga lab. Penempatan pada posisi ini juga bermaksud agar sinyal tidak

9 85 tembus keluar gedung yang memungkinkan pihak luar mendeteksi keberadaan sinyal. Gambar 4.4 Penempatan access point di lantai I

10 86 b. Lantai II Di lantai II ini access point akan diletakkan di meja dengan kode face plate T42- D42. Penempatan access point ini berada di tengah ruang dengan harapan dapat menjangkau semua ruangan yang disebutkan di atas. Gambar 4.5 di bawah menunjukkan letak access point pada meja dengan kode T42-D42. Gambar 4.5 Penempatan access point di lantai II

11 87 c. Lantai III Di lantai III ini access point akan diletakkan di meja ruang tengah dan akan dihubungkan ke face plate T15-D15. Penempatan access point ini ada di tengah ruangan dengan harapan bisa menjangkau seluruh lantai III. Gambar 4.6 di bawah menunjukkan letak access point pada meja dengan kode T15-D15. Gambar 4.6 Penempatan access point di lantai III 4.2 IMPLEMENTASI SPESIFIKASI SISTEM Akan digunakan perangkat keras berupa access point, antena, notebook yang dilengkapi dengan fasilitas wireless, dan perangkat lunak berupa sistem operasi yang dapat dikonfigurasi melalui web browser maupun program HyperTerminal, perangkat

12 88 lunak client utility, dan RADIUS server. Detil spesifikasi perangkat yang digunakan dapat dilihat pada penjelasan di bawah ini PERANGKAT KERAS a. Spesifikasi access point Tabel 4.1 Spesifikasi Access Point Standar IEEE g, a, 802.3, Wi-fi Certified Port (1) 10/100Base-T Ethernet, RJ-45 (2) manajemen port, console Input Power V AC Manajemen jaringan Telnet, SSH, console, melalui web browser Frekuensi GHz; 11 channels, DSSS & OFDM Data rate (Mbps) 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, dan 54 Mbps Keamanan data Enkripsi: TKIP (MIC), WEP 64 bit & 128 bit Otentikasi: IEEE 802.1x & MAC address authentication LED indikator Ethernet status Access point status Radio activity status Jenis antena External antena Jangkauan Indoor: 27m (54 Mbps) 125m (1 Mbps) Outdoor: 34m (54 Mbps) 213m (1 Mbps) b. Spesifikasi Antena Tabel 4.2 Spesifikasi Antena Jenis Antena Frekuensi Gain Azimuth Standar dipole 2,4 2,484 GHz 2,2dBi Omni directional

13 89 Elevasi Jangkauan 70 derajat 30m (54 Mbps) 117m (1 Mbps) c. Spesifikasi Fasilitas Wireless pada Notebook Tabel 4.3 Spesifikasi Fasilitas Wireless pada Notebook Jenis Prosesor Intel PROSet/Wireless 2200BG Network Connection Operating Systems Windows XP Wi-Fi Alliance Wi-Fi certification for b, certification g, a WLAN Standard IEEE g, b, a Architecture Infrastructure or ad hoc (peer-topeer) operating modes Security WPA, WPA-Enterprise, AES 128-bit, WEP 128-bit and 64-bit.Cisco Compatible Extensions v2.0, 802.1x Wireless Medium 2.4 GHz ISM: Direct Sequence Spread Spectrum (DSSS) dan Orthogonal Frequency Division Multiplexing (OFDM) Data Rates 54, 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2, 1 Mbps PERANGKAT LUNAK a. Perangkat lunak pada access point Perangkat lunak yang digunakan pada access point adalah berupa sistem operasi yang berfungsi mengatur semua komponen dan kinerja access point. Sistem operasi ini dapat dikonfigurasi melalui web browser (gambar 4.7) yang didukung oleh javascript dan program HyperTerminal (gambar 4.8).

14 90 Gambar 4.7 Konfigurasi melalui web browser Gambar 4.8 Konfigurasi melalui HyperTerminal

15 91 b. Perangkat lunak pada user Ada tiga perangkat lunak yang digunakan pada user, yaitu Windows Network Connection (Gambar 4.9), IBM Access Connection (Gambar 4.10), dan command line pada Windows (Gambar 4.11). Windows Network Connection adalah perangkat lunak milik sistem operasi Windows yang digunakan untuk mengkonfigurasi koneksi ke jaringan, baik jaringan kabel maupun wireless. Melalui perangkat lunak ini, paramater wireless seperti SSID, jenis protokol keamanan, jenis koneksi wireless yang diinginkan, alamat IP dari user, semuanya bisa dikonfigurasi disini. Gambar 4.9 Windows Network Connection Seperti Windows Network Connection, IBM Access Connection juga merupakan perangkat lunak khusus bawaan notebook IBM untuk mengkonfigurasi jaringan.

16 92 Parameter yang digunakan kurang lebih sama dengan Windows Network Connection, kecuali indikator kekuatan sinyal yang ditampilkan di sini lebih akurat karena diukur dalam persentase. Perangkat lunak inilah yang akan digunakan pada pengujian penempatan access point. Gambar 4.10 IBM Access Connection Command line pada Windows digunakan untuk mengecek konektivitas antara notebook dengan server. Perintah yang digunakan adalah ping.

17 93 Gambar 4.11 Command line Windows c. Perangkat lunak pada server Cisco Secure Access Control Server (ACS) (Gambar 4.12) adalah RADIUS server milik Cisco Systems. ACS server ini berfungsi mengatur authentication, authorization, accounting (AAA) pada setiap user yang ingin menggunakan sumber daya jaringan. Pada perancangan ini ACS berfungsi menentukan apakah user yang ingin menggunakan media wireless benar-benar user yang memiliki otoritas. Jadi setiap permintaan koneksi dari user ke access point akan diblok sampai ACS mengirimkan pesan otentikasi sukses.

18 94 Gambar 4.12 Cisco Secure ACS PENGUJIAN Pengujian terbagi menjadi dua bagian besar, yaitu pengujian untuk penempatan access point, dan penggunaan protokol keamanan jaringan wireless. Kegiatan pengujian ini perlu dipisah dengan tujuan bila terjadi error atau permasalahan akan lebih mudah dianalisa dan dipecahkan. Di bawah adalah rangkaian pengujian yang akan dilakukan PENEMPATAN ACCESS POINT INSTALASI Sebelum pengujian, akan dilakukan instalasi perangkat keras dan perangkat lunak. Berikut adalah penjelasan bagaimana perangkat-perangkat tersebut dapat mendukung proses pengujian:

19 95 1. Instalasi perangkat keras Perangkat keras yang disediakan terdiri dari server, notebook, dan access point. Server yang digunakan adalah backup server. Pada pengujian ini hanya akan digunakan masing-masing satu perangkat keras karena diasumsikan satu perangkat keras sudah bisa mewakili perangkat lainnya. Server dan access point akan dihubungkan ke jaringan kabel, sedangkan notebook pada jaringan wireless. Instalasi ini berlaku untuk setiap lantai. Gambar 4.13 merupakan instalasi perangkat keras yang akan diujicobakan. Gambar 4.13 Instalasi Perangkat Keras 2. Instalasi Perangkat Lunak Instalasi perangkat lunak akan dilakukan pada access point dan notebook. Dalam pengujian penempatan access point ini, backup server tidak perlu dikonfigurasi lebih lanjut lagi karena fungsi server sudah terkonfigurasi sebelumnya. Berikut adalah uraiannya:

20 96 a. Instalasi pada access point Pada pengujian penempatan access point ini,terdapat beberapa konfigurasi yang harus dilakukan, antara lain: Pengalamatan IP dan SSID Alamat IP yang diberikan pada access point adalah Sedangkan SSID-nya adalah tes. Konfigurasi power transmisi Untuk mengetahui seberapa jauh jangkauan sinyal antena yang dipancarkan, akan diberikan power transmisi maksimal dari antena, yaitu 20dBm. Channel frekuensi yang digunakan Standar g memiliki tiga channel non-overlapping, yaitu channel 1, 6, dan 11. Disini akan digunakan channel 1 untuk pengetesan. Data Rate Sedangkan alasan penggunaan data transfer 54 Mbps dan 48 Mbps adalah agar user bisa menggunakan kapasitas bandwidth yang lega. Access point mode Yang terakhir adalah mengkonfigurasi access point ke mode root karena access point akan dihubungkan ke jaringan kabel. Ringkasan konfigurasi pada access point dapat dilihat pada tabel 4.4 di bawah. Tabel 4.4 Ringkasan Konfigurasi pada access point Alamat IP Power transmisi 20 dbm

21 97 SSID Tes Radio channel channel 1 Data rate Access point mode 54 Mbps dan 48 Mbps root mode b. Instalasi pada notebook Instalasi pada notebook hampir mirip dengan yang ada pada access point. Perangkat lunak yang digunakan adalah IBM Access Connection. Konfigurasinya antara lain: Pengalamatan IP dan SSID Seperti halnya access point, notebook sebagai wireless client juga perlu diberikan alamat IP ( ) dan SSID (tes). Tipe jaringan wireless Tipe jaringan wireless yang digunakan adalah infrastruktur karena wireless client akan berkomunikasi dengan perangkat jaringan lain melalui access point. Bisa dikatakan semua komunikasi wireless client diatur oleh access point. Data rate dan radio channel tidak perlu dikonfigurasi karena akan disesuaikan dengan access point. Ringkasan konfigurasi pada wireless client bisa dilihat pada tabel 4.5 di bawah ini.

22 98 Tabel 4.5 Ringkasan Konfigurasi pada Notebook Alamat IP SSID Tipe jaringan wireless Tes infrastruktur PARAMETER PENGUKURAN Terdapat beberapa paramater yang akan diukur. Parameter ini bisa dilihat pada program IBM Access Connection. Parameter tersebut adalah: Kekuatan sinyal Kekuatan sinyal menunjukkan kuatnya sinyal yang diterima oleh klien card. Parameter ini diukur dalam angka persentase. Kekuatan sinyal yang baik adalah antara angka 75 persen persen. Kualitas sinyal Kualitas sinyal menunjukkan seberapa bagus sinyal yang dihasilkan oleh access point. Indikator kualitas sinyal ini adalah excellent, good, fair, dan poor. Pada pengujian ini akan digunakan kualitas sinyal yang excellent karena sinyal yang dihasilkan adalah optimal dan paket data yang error sangat jarang terjadi. Data rate Data rate merupakan besarnya kapasitas transmisi data yang didukung oleh access point. Parameter ini diukur dalam satuan Mbps. Disini akan digunakan data rate minimal 48 Mbps dan maksimal 54 Mbps.

23 METODE PENGUKURAN Akan disurvei setiap meja pada semua ruangan yang membutuhkan jangkauan sinyal radio perlantai, dengan menggunakan notebook yang sudah diinstal IBM Access Connection. Dari situ bisa diketahui apakah ruang tersebut sudah terlingkupi areanya oleh sinyal radio, berdasarkan parameter kekuatan sinyal, kualitas sinyal, dan data rate yang telah dijelaskan diatas (lihat subbab ) HASIL PENGUJIAN PENEMPATAN ACCESS POINT Parameter hasil pengujian dapat dilihat pada tabel di lampiran. Di bawah adalah gambar hasil pengujian sinyal radio pada lantai I, lantai II, dan lantai III berdasarkan data rate dan ruang yang membutuhkan jangkauan sinyal :

24 100 a. Access Point di Lantai I Gambar 4.14 Hasil Pengujian Access Point lantai I di lantai I

25 101 Gambar 4.15 Hasil Pengujian Access Point lantai I di lantai II

26 102 Gambar 4.16 Hasil Pengujian Access Point lantai I di lantai III Hasil pengujian di lantai I (gambar 4.14) menunjukkan jangkauan sinyal yang dipancarkan oleh antena access point. Hampir semua ruangan terlingkupi dengan sinyal radio, kecuali ruang GM PSSE dan R&D, dan gudang yang memang tidak dites karena tidak membutuhkan media wireless. Ruang rapat besar, ruang rapat kecil, ruang PSSE dan R&D semuanya memiliki data rate 54 Mbps. Sedangkan data rate 48 Mbps terdapat di sebagian ruang lab, sebagian tangga ke lantai II, dan sebagian halaman depan. Access

27 103 point yang diletakkan di lantai I ini tidak mampu memberikan akses ke ruangan yang berada di lantai II (gambar 4.15) dan lantai III (gambar 4.16). b. Access Point di Lantai II Gambar 4.17 Hasil pengujian Access Point lantai II di lantai II

28 104 Gambar 4.18 Hasil pengujian Access Point lantai II di lantai I

29 105 Gambar 4.19 Hasil pengujian Access Point lantai II di lantai III Pengujian pada lantai II juga memberikan hasil yang kurang lebih sama dengan pengujian pada lantai I. Hampir semua ruangan bisa dijangkau oleh sinyal radio, kecuali ruang direktur FAPG, ruang direktur utama, dan ruang server yang memang tidak membutuhkan media wireless (lihat gambar 4.17). Data rate yang dihasilkan access point adalah 54 Mbps untuk ruangan yang membutuhkan media wireless, dan data rate 48 Mbps hanya ada di sebagian tangga menuju lantai I dan sebagian ke lantai III. Access

30 106 point ini tidak mampu menjangkau ruangan di lantai I (gambar 4.18) maupun lantai III (gambar 4.19). c. Access Point di Lantai III Gambar 4.20 Hasil pengujian Access Point lantai III di lantai III

31 107 Gambar 4.21 Hasil pengujian Access Point lantai III di lantai II

32 108 Gambar 4.22 Hasil pengujian Access Point lantai III di lantai I

33 109 Access point di lantai III mampu melingkupi semua ruangan di lantai III (lihat gambar 4.20), kecuali ruang GM system engineer, ruang device maintenance, dan gudang yang memang tidak membutuhkan koneksi ke jaringan menggunakan media wireless. Data rate 54 Mbps dihasilkan untuk ruang system engineer, dan data rate 48 Mbps hanya dihasilkan di sebagian tangga menuju lantai II. Access point di lantai III ini tidak mampu menjangkau ruangan di lantai II (gambar 4.21) maupun di lantai I (gambar 4.22) PENGUJIAN ROAMING Setelah pengujian penempatan access point akan dilakukan pengujian terhadap fitur roaming. Dari hasil pengujian di atas telah diketahui bahwa masing-masing access point hanya mampu memberikan jangkauan sinyal perlantai, paling jauh hanya sampai tangga. Pada pengujian roaming ini akan digunakan tiga buah access point, masingmasing satu perlantainya. Sebagai contoh access point pada lantai I memberikan jangkauan sinyal dengan data rate 54 Mbps pada beberapa ruangan yang memang membutuhkan media wireless, dan hanya sampai sebagian dari tangga ke lantai II, sebagiannya lagi 48 Mbps, dan sinyal radio tidak mampu memberikan koneksi pada lantai II dan lantai III. Karena masing-masing access point mampu mencapai tangga, maka dari situ bisa digunakan sinyal tersebut untuk fitur roaming. Metode yang digunakan untuk menguji roaming ini adalah menggunakan wireless klien yang sedang berasosiasi dengan salah satu access point, kemudian dilakukan ping ke backup server sambil jalan menuju ke lantai lain. Supaya tidak terjadi interferensi antara access point yang satu dengan yang lain, maka digunakan channel 1, channel 6, dan channel 11. Berikut adalah

34 110 contoh tampilan asosiasi dan reasosiasi wireless klien pada access point dari lantai I ke lantai II: a. Asosiasi wireless klien pada access point lantai I Gambar 4.23 Tampilan Halaman Asosiasi pada Access Point lantai I Gambar 4.24 Tampilan Halaman Asosiasi pada Access Point lantai II

35 111 Gambar 4.25 Tampilan Halaman Asosiasi pada Access Point lantai III b. Reasosiasi wireless klien pada access point lantai II Gambar 4.26 Tampilan Halaman Asosiasi pada Access Point lantai I

36 112 Gambar 4.27 Tampilan Halaman Asosiasi pada Access Point lantai II Gambar 4.28 Tampilan Halaman Asosiasi pada Access Point lantai III

37 113 Gambar 4.29 Ping ke server Gambar 4.23 menunjukkan tampilan asosiasi access point di lantai I. Dari situ bisa dilihat adanya asosiasi dari wireless klien. Gambar 4.24 dan gambar 4.25 masingmasing menunjukkan tampilan asosiasi dari access point lantai II dan III. Tidak ada wireless klien yang berasosiasi dengan kedua access point tersebut. Kemudian wireless klien akan berpindah tempat ke lantai II. Disini akan diketahui apakah fitur roaming berhasil dilakukan. Pada gambar 4.27 terlihat bahwa wireless klien sukses melakukan reasosiasi dengan access point di lantai II. Dari situ juga kelihatan ping hanya terputus sebentar dan kemudian kembali lagi mengirimkan paketnya ke backup server (gambar 4.29). Asosiasi wireless klien pada access point di lantai I sudah tidak terlihat lagi (lihat gambar 4.26). Tampilan asosiasi access point di lantai III tetap kosong (lihat gambar 4.28).

38 EVALUASI HASIL PENGUKURAN PENEMPATAN ACCESS POINT Perancangan penempatan access point ternyata memberikan hasil seperti yang diinginkan. Semua ruangan yang membutuhkan media wireless mendapat sinyal dengan kekuatan sinyal rata-rata 90 persen persen (lihat di lampiran). Kualitas sinyal yang didapat adalah excellent dan data rate 54 Mbps. Akan tetapi sinyal radio yang dihasilkan mampu menembus sebagian halaman depan gedung. Upaya pengecilan power transmisi dapat berdampak pada mengecilnya coverage area pada access point lantai I sehingga sinyal radio yang dihasilkan pun sudah tidak maksimal lagi. Sinyal radio ini akan dibiarkan apa adanya dengan pertimbangan masih terdapat pagar sebelum halaman depan gedung, dan memang media wireless ini nantinya akan dipasang protokol keamanan. Untuk mencegah terjadinya interferensi antar channel, akan digunakan tiga buah channel frekuensi yang non-overlapping karena access point yang digunakan adalah sebanyak tiga. Channel yang digunakan adalah channel 1, channel 6, dan channel 11. Access point lantai I akan menggunakan channel 1, access point lantai II menggunakan channel 6, dan access point di lantai III menggunakan channel 11. Ringkasannya bisa dilihat pada tabel dibawah. Tabel 4.6 Channel Frekuensi pada Access Point Access Point Channel Frekuensi Lantai I 1 Lantai II 6 Lantai III 11

39 PENGGUNAAN PROTOKOL WPA INSTALASI Setelah pengujian penempatan access point selesai dilakukan, sekarang akan dipasang protokol keamanan jaringan wireless. Berikut adalah instalasi perangkat keras dan perangkat lunak: 1. Instalasi Perangkat Keras Instalasi perangkat keras pada pemasangan WPA ini sama seperti halnya skenario instalasi perangkat keras pada penempatan access point. Tidak ada penambahan maupun pengurangan perangkat keras. Skenario instalasi perangkat keras bisa dilihat pada gambar 4.13 di atas. 2. Instalasi Perangkat Lunak Terdapat beberapa konfigurasi tambahan selain konfigurasi dasar pada subbab untuk mengaktifkan protokol WPA. Konfigurasi dan instalasi akan ditambahkan di access point, notebook sebagai wireless klien, dan server. Di bawah adalah rangkaian instalasi perangkat lunak pada access point, notebook, dan server. a. Instalasi pada access point Beberapa konfigurasi awal seperti pengalamatan IP, power transmisi, SSID, radio channel, data rate, dan mode access point sudah dibahas di subbab Sekarang akan ditambahkan beberapa konfigurasi lagi pada access point untuk mengaktifkan WPA, seperti berikut ini: Menentukan alamat IP ACS Langkah pertama adalah memasukkan alamat IP dari ACS. Alamat IP ACS perlu dirujuk supaya access point tahu kemana harus melemparkan setiap permintaan otentikasi dari wireless klien. Karena ACS diinstal di dalam

40 116 backup server, maka alamat IP yang dimasukkan adalah alamat IP backup server, yaitu Menentukan shared secret key Untuk memastikan bahwa server yang dituju adalah benar-benar server yang dimaksud, maka perlu adanya pertukaran key antara access point dengan ACS. Key yang dipakai di sini adalah server. Key ini bebas dalam penamaannya. Konfigurasi enkripsi dan jenis otentikasi Berikutnya adalah konfigurasi protokol keamanan yang digunakan. Dalam hal ini adalah WPA. Enkripsi yang digunakan adalah TKIP, sedangkan jenis otentikasinya adalah EAP. Access point tidak membedakan jenis EAP yang digunakan, yang membedakan hanyalah di sisi wireless klien dengan ACS. Di bawah adalah tabel ringkasan konfigurasi WPA pada access point. Tabel 4.7 Konfigurasi WPA pada Access Point Alamat IP ACS Shared secret Enkripsi Otentikasi server TKIP EAP

41 117 b. Instalasi pada Server Instalasi perangkat lunak pada server terbagi menjadi dua bagian, yaitu penginstalan Microsoft Certificate Services sebagai Certification Authority (CA) dan ACS sebagai RADIUS server. Keduanya diinstal pada backup server (Windows 2003). Diasumsikan kedua perangkat lunak ini sudah terinstal. Yang akan dibahas di sini adalah konfigurasi kedua perangkat lunak ini dalam mendukung protokol keamanan WPA. Berikut penjelasannya: 1. Microsoft Certificate Services (CA) CA ini diberi nama tescert. Langkah awal adalah meminta digital certificate untuk ACS supaya ACS dapat dipercaya sebagai RADIUS server. Penamaan digital certificate adalah bebas. Sebagai contoh certificate akan diberi nama testingacs. Supaya user tahu harus kemana memeriksa keaslian digital certificate dari RADIUS, maka di Windows 2003 perlu dilakukan konfigurasi tambahan untuk memberitahukan CA yang dimilikinya. Konfigurasi yang harus diaktifkan adalah Automatic Certificate Request, kemudian pilih tescert. User yang masuk ke domain otomatis akan memperoleh CA tescert dalam daftar CA yang dipercaya, dari situ user bisa memilih CA tescert untuk memeriksa certificate milik RADIUS. 2. ACS Langkah berikutnya adalah: Menentukan CA yang benar-benar bisa dipercaya

42 118 ACS harus bisa menentukan CA mana saja yang bisa dipercaya untuk menerbitkan digital certificate. Pada pengujian akan dipakai CA tescert sebagai CA yang dipercaya. Menginstal digital certificate ke ACS Certificate yang telah diterbitkan oleh CA tescert akan diinstal di ACS. Tinggal dirujuk saja nama certificate yang akan diinstal, yaitu testingacs. Konfigurasi PEAP pada ACS Aktifkan EAP-MSCHAPv2 supaya ACS dapat menjalankan PEAP. Menentukan dan mengkonfigurasi access point sebagai klien dari ACS Masukkan nama access point, alamat IP, shared secret yang akan dipertukarkan dengan access point, dan jenis access point yang digunakan (Cisco Aironet). Menentukan jenis user database yang akan digunakan Masukkan network domain, yaitu HEI ke domain list. Kemudian pilih Windows database sebagai user database yang digunakan. Di bawah adalah tabel ringkasan konfigurasi ACS. Tabel 4.8 Konfigurasi ACS CA yang dipercaya Digital certificate PEAP Access point I tescert testingacs EAP-MSCHAPv2 Hostname : ap1

43 119 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Access point II Hostname : ap2 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Access point III Hostname : ap3 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Domain User Database HEI Windows Database c. Instalasi pada Notebook Perangkat lunak yang dipakai adalah Windows Access Connection, karena lebih mudah digunakan, selain itu semua user menggunakan sistem operasi Windows XP, dan tidak semua user menggunakan notebook IBM. Konfigurasi yang harus diaktifkan adalah protokol WPA, TKIP, dan PEAP. Khususnya PEAP terdapat beberapa konfigurasi tambahan, yaitu validasi digital certificate dari RADIUS, dan pilih CA yang dipercaya (tescert).

44 METODE PENGUJIAN INSTALASI PROTOKOL WPA Di sini hanya akan diuji apakah hasil instalasi dan konfigurasi protokol WPA pada semua perangkat sudah beroperasi dengan benar atau tidak. Metode yang dipakai adalah login ke jaringan wireless dengan menggunakan username dan password. Bila username dan password yang dimasukkan ternyata cocok dengan yang ada di user database, maka akses ke jaringan pun dapat dilakukan. Sebaliknya bila tidak terdapat username dan password di user database maka akses ke jaringan gagal. Akan dicoba akses ke jaringan wireless dengan menggunakan username dan password asli dan yang palsu. Username pertama (user asli) adalah hehe1 dengan password ABCd1234, sedangkan username kedua (user palsu) adalah hehe2 dengan password abcd HASIL PENGUJIAN INSTALASI PROTOKOL WPA Dari metode yang sudah dijelaskan di atas, user pertama berhasil melakukan otetikasi dan akhirnya melakukan asosiasi dengan access point. Keberhasilan login user pertama bisa dilihat pada gambar 4.30 dan gambar 4.31 di bawah ini. Sedangkan user kedua yang username dan password-nya memang tidak terdapat di user database, gagal masuk ke jaringan.

45 121 Gambar 4.30 Status Koneksi User Pertama Gambar 4.31 Status Asosiasi User Pertama

46 EVALUASI PENGUJIAN PROTOKOL WPA Dari hasil pengujian instalasi protokol WPA, bisa dikatakan instalasi pada semua perangkat sudah berjalan dengan baik. User yang memang memiliki hak akses dapat masuk ke jaringan dan mengakses sumber daya yang ada, sedangkan user yang tidak memiliki hak akses akan ditolak sewaktu proses otentikasi sehingga user tersebut tidak dapat masuk ke jaringan internal perusahaan. Dengan berhasilnya user melakukan otentikasi, maka RADIUS dan wireless klien akan menggunakan session key yang dinamik untuk enkripsi dan dekripsi data. Jadi komunikasi yang terjadi antara wireless klien dan access point aman. Walaupun protokol WPA memberikan jaminan keamanan akses dan informasi, terdapat perbedaan waktu yang cukup signifikan antara digunakannya WPA ini dengan tanpa protokol keamanan seperti pada saat pengujian penempatan access point. Waktu yang dibutuhkan wireless klien untuk berasosiasi dengan access point relatif lebih lama jika dibanding dengan tanpa menggunakan protokol keamanan. Ini diduga proses dari otentikasi wireless klien dengan RADIUS yang cukup kompleks. 4.3 PERANCANGAN AKHIR JARINGAN Access point yang dibutuhkan untuk memberikan akses kepada user adalah sebanyak tiga (lihat subbab ). Access point ini nantinya akan dihubungkan ke face plate T69-D69 di lantai I, face plate T42-D42 di lantai II, dan face plate T15-D15 di lantai III (lihat subbab gambar 4.4, 4.5, 4.6). Dengan demikian topologi secara logikal jaringan kabel beserta jaringan wireless bisa digambarkan sebagai berikut:

47 123 Gambar 4.32 Logical Topologi Jaringan Kabel dan Jaringan Wireless 4.4 BIAYA AKHIR Biaya yang akan dikeluarkan adalah biaya dari tiga access point sesuai dengan hasil pengujian. Biaya satu access point beserta antena yang digunakan adalah sebesar Rp ,00 (lihat bab 3 tabel 3.7). Jadi biaya untuk tiga buah access point adalah 3 x Rp ,00 = Rp ,00.

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...

2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN... DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN

UNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

HALAMAN PENGESAHAN TUGAS AKHIR

HALAMAN PENGESAHAN TUGAS AKHIR DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan

BAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan 36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

MODUL SISTEM JARINGAN KOMPUTER MODUL 3 MEDIA KOMUNIKASI

MODUL SISTEM JARINGAN KOMPUTER MODUL 3 MEDIA KOMUNIKASI MODUL SISTEM JARINGAN KOMPUTER MODUL 3 MEDIA KOMUNIKASI YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 3 MEDIA KOMUNIKASI Mata Pelajaran Kelas Semester Alokasi Waktu : Sistem

Lebih terperinci

ULANGAN HARIAN JARINGAN NIRKABEL

ULANGAN HARIAN JARINGAN NIRKABEL ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran

Lebih terperinci

WLAN Devices & Infrastructures

WLAN Devices & Infrastructures WLAN Devices & Infrastructures Materi 4 Disampaikan oleh Jakson Petrus Manu Bale, S.Kom Infrastruktur WLAN Access Point Bridge Workgroup Bridge Access Point (AP) Menghubungkan wireless client dengan jaringan

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz

Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz Ruri Suko Basuki Abstract : Wireless network is a solution to breakthrough a limitation of flexibility in networking. Client terminal can do more mobile.

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT...

DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... i ii iii iv v vi HALAMAN PERSEMBAHAN... vii PRAKATA... viii DAFTAR

Lebih terperinci

Gambar 7. Tabel 1. Sub bagian di dalam FC

Gambar 7. Tabel 1. Sub bagian di dalam FC Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To

Lebih terperinci

BAB 4 IMPLEMENTASI Pemilihan Standarisasi Wireless

BAB 4 IMPLEMENTASI Pemilihan Standarisasi Wireless BAB 4 IMPLEMENTASI 4. 1. Spesifikasi Sistem 4. 1.1. Pemilihan Standarisasi Wireless Secara Umum teknologi wireless yang digunakan adalah teknologi dengan standarisasi IEEE, yaitu standar 802.11. Dimana

Lebih terperinci

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

KONSEP CELLULAR DENNY CHARTER, ST. Websites : KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi

BAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi BAB 2 LANDASAN TEORI 2.1 PENGENALAN WLAN Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi menggunakan

Lebih terperinci

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH

PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Mengetahui Konfigurasi WPAN dengan Bluetooth Mengetahui Indikator Kerja

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISA DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN TEKNOLOGI NIRKABEL BERBASIS WIFI

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

BAB III. IMPLEMENTASI WiFi OVER PICOCELL

BAB III. IMPLEMENTASI WiFi OVER PICOCELL 21 BAB III IMPLEMENTASI WiFi OVER PICOCELL 3. 1 Sejarah Singkat Wireless Fidelity Wireless fidelity (Wi-Fi) merupakan teknologi jaringan wireless yang sedang berkembang pesat dengan menggunakan standar

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan Baru Solusi untuk masalah yang ada pada jaringan yang lama yaitu tidak adanya kemampuan mobilitas pengguna jaringan dan kurang optimal karena belum menggunakan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

Protokol pada Wireshark

Protokol pada Wireshark Protokol 802.11 pada Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

InSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:

InSSIDer. Noviatur Rohmah  Penegretian SSID dan inssider. Lisensi Dokumen: InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR ISTILAH... xi INTISARI... xiii ABSTRACT...

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari

Lebih terperinci

STANDARISASI FREKUENSI

STANDARISASI FREKUENSI STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan

Lebih terperinci

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network

BAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network 5 BAB II LANDASAN TEORI II. 1. Jenis dan Standar dari Wireless Local Area Network Wireless Local Area Network (WLAN) merupakan salah satu teknologi alternatif yang relatif murah dibandingkan dengan menggunakan

Lebih terperinci

BAB III PERANCANGAN DAN PEMBUATAN

BAB III PERANCANGAN DAN PEMBUATAN BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless

Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era informasi dan teknologi saat ini, manusia memerlukan komunikasi untuk saling bertukar informasi dimana saja, kapan saja, dan dengan siapa saja. Salah satu

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan

Lebih terperinci

RESET MIKROTIK HARDWARE RB 133C. Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya:

RESET MIKROTIK HARDWARE RB 133C. Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya: RESET MIKROTIK HARDWARE RB 133C Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya: Tidak bisa login berdasar IP atau MAC Address, kasusnya misal interfacenya, atau wlan

Lebih terperinci

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA

Pengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan

Lebih terperinci

BAB XIII. Wireless LAN dan Hotspot

BAB XIII. Wireless LAN dan Hotspot BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali

Lebih terperinci

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya

Tinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com ABSTRAK : Teknologi komunikasi wireless yang banyak berkembang saat ini adalah Bluetooth, Wi-Fi, Wi-MAX.

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

KONEKSI JARINGAN AD-HOC Oleh: Hanafi

KONEKSI JARINGAN AD-HOC Oleh: Hanafi KONEKSI JARINGAN AD-HOC 802.11 Oleh: Hanafi Surabaya, Januari 2013 PENDAHULUAN Ad-Hoc mode dalam jaringan wireless merupakan cara dari perangkat-perangkat wireless untuk berkomunikasi langsung dengan perangkat-perangkat

Lebih terperinci