BAB 4 PERANCANGAN DAN IMPLEMENTASI
|
|
- Suryadi Setiabudi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar Standar ini terbagi lagi menjadi tiga, yaitu a, b, dan g. Pada perancangan ini akan digunakan standar g karena standar ini kompatibel dengan standar b. Ini berarti bahwa klien card b bisa bekerja dengan menggunakan access point g dan juga sebaliknya karena kedua standar ini sama-sama menggunakan jalur frekuensi 2,4 GHz. Standar g menawarkan kecepatan transfer data yang lebih cepat dari b, yaitu 54 Mbps. Lain halnya dengan standar a yang menggunakan jalur frekuensi 5 GHz. Standar ini tidak akan kompatibel dengan standar b maupun g karena menggunakan jalur frekuensi yang berbeda. Penggunaan standar a di Indonesia belum meluas seperti halnya b atau g sehingga akan susah dalam mendapatkan perangkat maupun layanan WLAN PEMILIHAN ANTENA Antena yang akan dipakai adalah antena omni-directional karena antena jenis ini memiliki coverage area ke segala arah (360 ). Antena ini bila diberikan gain yang besar akan memperluas coverage areanya secara horizontal dan memperkecil area vertikalnya. 77
2 78 Pola radiasi antena omni-directional dapat dianalogikan sebagai sebuah balon. Apabila bagian atas dan bawah balon itu ditekan maka balon yang semula bulat akan menjadi lonjong ke samping kiri kanan atau cakupan areanya meluas secara horisontal, dan bagian atas bawahnya menjadi mengecil. Dengan demikian antena omni-directional ini bisa memberikan cakupan area yang lebih luas dengan diberikannya gain yang besar sesuai dengan kebutuhan. Antena omni-directional dipandang cocok untuk diimplementasikan di dalam gedung karena hampir semua ruangan dan divisi membutuhkan akses ke jaringan wireless. Dengan demikian antena omni-directional memberikan solusi yang efektif dengan memancarkan sinyalnya ke segala arah (360 ). Lain halnya dengan antena directional, antena ini hanya akan memancarkan sinyalnya ke suatu arah tertentu saja. Antena jenis ini lebih cocok digunakan untuk koneksi point-to-point PEMILIHAN PROTOKOL KEAMANAN JARINGAN Masalah keamanan jaringan dalam media wireless terbagi menjadi dua bagian, yaitu bagian hak akses dan bagian keamanan informasi atau data. Keamanan hak akses dalam jaringan berfungsi membatasi user-user mana saja yang diperbolehkan dan yang tidak diperbolehkan untuk mengakses sumber daya jaringan. Dengan demikian hanya user yang memiliki otoritas yang diperkenankan mengakses jaringan dan menggunakan sumber daya jaringan yang tersedia. Dalam media wireless, akses ke sebuah jaringan tidak dapat dibatasi seperti halnya media kabel. Selama sinyalnya masih bisa dijangkau, maka user yang tidak memiliki otoritas bisa masuk ke dalam jaringan. Untuk mengatasi hal tersebut
3 79 diperlukan otentikasi user supaya user yang masuk benar-benar user yang memiliki hak akses. Keamanan data berhubungan dengan bagaimana caranya mengamankan data agar data-data penting tidak jatuh ke tangan hacker. Hacker bisa saja menyadap datadata yang dikirim dan memodifikasi data-data itu untuk kepentingannya sendiri, bahkan bisa saja digunakan untuk hal-hal yang tidak baik. Oleh karena itu diperlukan enkripsi untuk mengamankan data-data tersebut. Pada perancangan ini akan digunakan protokol Wi-fi Protected Access (WPA). WPA merupakan gabungan dari enkripsi dan otentikasi sehingga diharapkan bisa memberikan keamanan bagi jaringan wireless baik dari sisi hak akses maupun keamanan informasi atau data. Enkripsi yang dipakai pada WPA ini adalah enkripsi Temporal Key Integrity Protocol (TKIP). Sedangkan otentikasi yang digunakan adalah Extensible Authentication Protocol (EAP). TKIP merupakan perbaikan enkripsi Wired Equivalent Privacy (WEP), metode enkripsi terdahulu yang banyak ditemui celah keamanannya. Dengan TKIP, semua celah keamanan WEP telah diperbaiki dan bahkan ditambahkan fitur seperti Message Integrity Check (MIC) yang berfungsi memeriksa keutuhan paket. EAP memiliki banyak varian seperti EAP with Transport Layer Security (EAP- TLS), Lightweight EAP (LEAP), EAP-MD5 dan Protected EAP (PEAP). Dalam perancangan ini akan digunakan PEAP karena beberapa alasan berikut ini: 1. PEAP mengatasi kompleksitas EAP-TLS yang menggunakan digital certificate di sisi server dan klien. PEAP hanya membutuhkan digital certificate di sisi server saja, jadi tidak perlu adanya penginstalan digital certificate di setiap klien atau user.
4 80 2. PEAP memanfaatkan username dan password yang ada pada user database sebagai pengganti digital certificate di sisi klien. 3. PEAP jauh lebih aman dibanding dengan protokol EAP seperti LEAP dan EAP- MD PERANCANGAN PENEMPATAN ACCESS POINT Penempatan access point dirancang berdasarkan kebutuhan perusahaan seperti ruangan mana yang harus dijangkau oleh sinyal radio, seberapa besar bandwidth yang dibutuhkan, dan adanya fitur roaming. Berdasarkan informasi dari perusahaan, terdapat beberapa ruangan yang harus dijangkau oleh sinyal radio, antara lain : a. Ruang rapat besar, ruang rapat kecil, ruang PSSE dan R&D di lantai I (Gambar 4.1).
5 Gambar 4.1 Target Ruangan di lantai I 81
6 82 b. Ruang sales & marketing, ruang HRD, administrasi, ruang FAPG di lantai II(Gambar 4.2). Gambar 4.2 Target Ruangan di lantai II
7 83 c. Ruang system engineer di lantai III(Gambar 4.3). Gambar 4.3 Target Ruangan di lantai III Bandwidth yang dibutuhkan adalah bandwidth maksimal dari standar g yaitu 54 Mbps. Penggunaan bandwidth yang besar ini dimaksudkan agar user dapat mengakses jaringan dengan cepat dan lancar. Besarnya data rate pada media wireless berbanding terbalik dengan jangkauan sinyal yang dihasilkan. Semakin besar data rate maka jangkauan sinyal yang dihasilkan akan semakin kecil. Ini juga merupakan salah satu alasan penggunaan bandwidth 54 Mbps pada PT. SVW. Bila data rate pada access point misalnya diset untuk memungkinkan menghasilkan 1 Mbps, maka jangkauan sinyal dapat mencapai jarak yang cukup jauh, yaitu 125 m yang enam kali lebih panjang dari gedung PT. SVW. Tidak menutup kemungkinan orang yang berada di luar gedung dengan perangkat
8 84 wireless-nya dapat mendeteksi keberadaan sinyal tadi. Ini merupakan perancangan yang harus dihindari. Untuk menjaga agar koneksi antara user dan access point tidak terputus, digunakan pula bandwidth 48 Mbps. Hal ini dilakukan dengan pertimbangan apabila client card tidak mendapatkan bandwidth 54 Mbps dari access point, maka koneksi tidak akan langsung terputus. Client card akan menurunkan bandwidth menjadi 48 Mbps untuk menjaga koneksi yang terjadi. Manfaat roaming adalah client card dapat berasosiasi dari satu access point ke access point lain karena kualitas sinyal access point yang baru lebih baik dari yang lama. Misalnya ada user yang berpindah lantai atau ruang, dan kualitas sinyal semakin menurun maka client card akan mencari access point baru dengan kualitas sinyal yang jauh lebih baik. Pada akhirnya client card akan melakukan asosiasi dengan access point baru ini. Access point dengan access point berikutnya harus saling overlap, supaya koneksi user tidak terputus sewaktu berpindah access point. Berikut adalah rancangan penempatan access point pada gedung PT. SVW berdasarkan kebutuhan-kebutuhan yang telah dijelaskan di atas. a. Lantai I Di lantai I, access point akan diletakkan di meja dengan kode face plate T69- D69. Access point ditempatkan dekat ruang rapat besar supaya sinyal radio bisa menembus dan memberikan kualitas sinyal yang memadai. Penempatan access point bisa dilihat pada gambar 4.4 di bawah ini. Penempatan access point diharapkan bisa menjangkau ruang rapat besar yang terletak di sebelah kiri meja, ruang rapat kecil yang berada di depan, ruang PSSE dan R&D, dan juga lab. Penempatan pada posisi ini juga bermaksud agar sinyal tidak
9 85 tembus keluar gedung yang memungkinkan pihak luar mendeteksi keberadaan sinyal. Gambar 4.4 Penempatan access point di lantai I
10 86 b. Lantai II Di lantai II ini access point akan diletakkan di meja dengan kode face plate T42- D42. Penempatan access point ini berada di tengah ruang dengan harapan dapat menjangkau semua ruangan yang disebutkan di atas. Gambar 4.5 di bawah menunjukkan letak access point pada meja dengan kode T42-D42. Gambar 4.5 Penempatan access point di lantai II
11 87 c. Lantai III Di lantai III ini access point akan diletakkan di meja ruang tengah dan akan dihubungkan ke face plate T15-D15. Penempatan access point ini ada di tengah ruangan dengan harapan bisa menjangkau seluruh lantai III. Gambar 4.6 di bawah menunjukkan letak access point pada meja dengan kode T15-D15. Gambar 4.6 Penempatan access point di lantai III 4.2 IMPLEMENTASI SPESIFIKASI SISTEM Akan digunakan perangkat keras berupa access point, antena, notebook yang dilengkapi dengan fasilitas wireless, dan perangkat lunak berupa sistem operasi yang dapat dikonfigurasi melalui web browser maupun program HyperTerminal, perangkat
12 88 lunak client utility, dan RADIUS server. Detil spesifikasi perangkat yang digunakan dapat dilihat pada penjelasan di bawah ini PERANGKAT KERAS a. Spesifikasi access point Tabel 4.1 Spesifikasi Access Point Standar IEEE g, a, 802.3, Wi-fi Certified Port (1) 10/100Base-T Ethernet, RJ-45 (2) manajemen port, console Input Power V AC Manajemen jaringan Telnet, SSH, console, melalui web browser Frekuensi GHz; 11 channels, DSSS & OFDM Data rate (Mbps) 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48, dan 54 Mbps Keamanan data Enkripsi: TKIP (MIC), WEP 64 bit & 128 bit Otentikasi: IEEE 802.1x & MAC address authentication LED indikator Ethernet status Access point status Radio activity status Jenis antena External antena Jangkauan Indoor: 27m (54 Mbps) 125m (1 Mbps) Outdoor: 34m (54 Mbps) 213m (1 Mbps) b. Spesifikasi Antena Tabel 4.2 Spesifikasi Antena Jenis Antena Frekuensi Gain Azimuth Standar dipole 2,4 2,484 GHz 2,2dBi Omni directional
13 89 Elevasi Jangkauan 70 derajat 30m (54 Mbps) 117m (1 Mbps) c. Spesifikasi Fasilitas Wireless pada Notebook Tabel 4.3 Spesifikasi Fasilitas Wireless pada Notebook Jenis Prosesor Intel PROSet/Wireless 2200BG Network Connection Operating Systems Windows XP Wi-Fi Alliance Wi-Fi certification for b, certification g, a WLAN Standard IEEE g, b, a Architecture Infrastructure or ad hoc (peer-topeer) operating modes Security WPA, WPA-Enterprise, AES 128-bit, WEP 128-bit and 64-bit.Cisco Compatible Extensions v2.0, 802.1x Wireless Medium 2.4 GHz ISM: Direct Sequence Spread Spectrum (DSSS) dan Orthogonal Frequency Division Multiplexing (OFDM) Data Rates 54, 48, 36, 24, 18, 12, 11, 9, 6, 5.5, 2, 1 Mbps PERANGKAT LUNAK a. Perangkat lunak pada access point Perangkat lunak yang digunakan pada access point adalah berupa sistem operasi yang berfungsi mengatur semua komponen dan kinerja access point. Sistem operasi ini dapat dikonfigurasi melalui web browser (gambar 4.7) yang didukung oleh javascript dan program HyperTerminal (gambar 4.8).
14 90 Gambar 4.7 Konfigurasi melalui web browser Gambar 4.8 Konfigurasi melalui HyperTerminal
15 91 b. Perangkat lunak pada user Ada tiga perangkat lunak yang digunakan pada user, yaitu Windows Network Connection (Gambar 4.9), IBM Access Connection (Gambar 4.10), dan command line pada Windows (Gambar 4.11). Windows Network Connection adalah perangkat lunak milik sistem operasi Windows yang digunakan untuk mengkonfigurasi koneksi ke jaringan, baik jaringan kabel maupun wireless. Melalui perangkat lunak ini, paramater wireless seperti SSID, jenis protokol keamanan, jenis koneksi wireless yang diinginkan, alamat IP dari user, semuanya bisa dikonfigurasi disini. Gambar 4.9 Windows Network Connection Seperti Windows Network Connection, IBM Access Connection juga merupakan perangkat lunak khusus bawaan notebook IBM untuk mengkonfigurasi jaringan.
16 92 Parameter yang digunakan kurang lebih sama dengan Windows Network Connection, kecuali indikator kekuatan sinyal yang ditampilkan di sini lebih akurat karena diukur dalam persentase. Perangkat lunak inilah yang akan digunakan pada pengujian penempatan access point. Gambar 4.10 IBM Access Connection Command line pada Windows digunakan untuk mengecek konektivitas antara notebook dengan server. Perintah yang digunakan adalah ping.
17 93 Gambar 4.11 Command line Windows c. Perangkat lunak pada server Cisco Secure Access Control Server (ACS) (Gambar 4.12) adalah RADIUS server milik Cisco Systems. ACS server ini berfungsi mengatur authentication, authorization, accounting (AAA) pada setiap user yang ingin menggunakan sumber daya jaringan. Pada perancangan ini ACS berfungsi menentukan apakah user yang ingin menggunakan media wireless benar-benar user yang memiliki otoritas. Jadi setiap permintaan koneksi dari user ke access point akan diblok sampai ACS mengirimkan pesan otentikasi sukses.
18 94 Gambar 4.12 Cisco Secure ACS PENGUJIAN Pengujian terbagi menjadi dua bagian besar, yaitu pengujian untuk penempatan access point, dan penggunaan protokol keamanan jaringan wireless. Kegiatan pengujian ini perlu dipisah dengan tujuan bila terjadi error atau permasalahan akan lebih mudah dianalisa dan dipecahkan. Di bawah adalah rangkaian pengujian yang akan dilakukan PENEMPATAN ACCESS POINT INSTALASI Sebelum pengujian, akan dilakukan instalasi perangkat keras dan perangkat lunak. Berikut adalah penjelasan bagaimana perangkat-perangkat tersebut dapat mendukung proses pengujian:
19 95 1. Instalasi perangkat keras Perangkat keras yang disediakan terdiri dari server, notebook, dan access point. Server yang digunakan adalah backup server. Pada pengujian ini hanya akan digunakan masing-masing satu perangkat keras karena diasumsikan satu perangkat keras sudah bisa mewakili perangkat lainnya. Server dan access point akan dihubungkan ke jaringan kabel, sedangkan notebook pada jaringan wireless. Instalasi ini berlaku untuk setiap lantai. Gambar 4.13 merupakan instalasi perangkat keras yang akan diujicobakan. Gambar 4.13 Instalasi Perangkat Keras 2. Instalasi Perangkat Lunak Instalasi perangkat lunak akan dilakukan pada access point dan notebook. Dalam pengujian penempatan access point ini, backup server tidak perlu dikonfigurasi lebih lanjut lagi karena fungsi server sudah terkonfigurasi sebelumnya. Berikut adalah uraiannya:
20 96 a. Instalasi pada access point Pada pengujian penempatan access point ini,terdapat beberapa konfigurasi yang harus dilakukan, antara lain: Pengalamatan IP dan SSID Alamat IP yang diberikan pada access point adalah Sedangkan SSID-nya adalah tes. Konfigurasi power transmisi Untuk mengetahui seberapa jauh jangkauan sinyal antena yang dipancarkan, akan diberikan power transmisi maksimal dari antena, yaitu 20dBm. Channel frekuensi yang digunakan Standar g memiliki tiga channel non-overlapping, yaitu channel 1, 6, dan 11. Disini akan digunakan channel 1 untuk pengetesan. Data Rate Sedangkan alasan penggunaan data transfer 54 Mbps dan 48 Mbps adalah agar user bisa menggunakan kapasitas bandwidth yang lega. Access point mode Yang terakhir adalah mengkonfigurasi access point ke mode root karena access point akan dihubungkan ke jaringan kabel. Ringkasan konfigurasi pada access point dapat dilihat pada tabel 4.4 di bawah. Tabel 4.4 Ringkasan Konfigurasi pada access point Alamat IP Power transmisi 20 dbm
21 97 SSID Tes Radio channel channel 1 Data rate Access point mode 54 Mbps dan 48 Mbps root mode b. Instalasi pada notebook Instalasi pada notebook hampir mirip dengan yang ada pada access point. Perangkat lunak yang digunakan adalah IBM Access Connection. Konfigurasinya antara lain: Pengalamatan IP dan SSID Seperti halnya access point, notebook sebagai wireless client juga perlu diberikan alamat IP ( ) dan SSID (tes). Tipe jaringan wireless Tipe jaringan wireless yang digunakan adalah infrastruktur karena wireless client akan berkomunikasi dengan perangkat jaringan lain melalui access point. Bisa dikatakan semua komunikasi wireless client diatur oleh access point. Data rate dan radio channel tidak perlu dikonfigurasi karena akan disesuaikan dengan access point. Ringkasan konfigurasi pada wireless client bisa dilihat pada tabel 4.5 di bawah ini.
22 98 Tabel 4.5 Ringkasan Konfigurasi pada Notebook Alamat IP SSID Tipe jaringan wireless Tes infrastruktur PARAMETER PENGUKURAN Terdapat beberapa paramater yang akan diukur. Parameter ini bisa dilihat pada program IBM Access Connection. Parameter tersebut adalah: Kekuatan sinyal Kekuatan sinyal menunjukkan kuatnya sinyal yang diterima oleh klien card. Parameter ini diukur dalam angka persentase. Kekuatan sinyal yang baik adalah antara angka 75 persen persen. Kualitas sinyal Kualitas sinyal menunjukkan seberapa bagus sinyal yang dihasilkan oleh access point. Indikator kualitas sinyal ini adalah excellent, good, fair, dan poor. Pada pengujian ini akan digunakan kualitas sinyal yang excellent karena sinyal yang dihasilkan adalah optimal dan paket data yang error sangat jarang terjadi. Data rate Data rate merupakan besarnya kapasitas transmisi data yang didukung oleh access point. Parameter ini diukur dalam satuan Mbps. Disini akan digunakan data rate minimal 48 Mbps dan maksimal 54 Mbps.
23 METODE PENGUKURAN Akan disurvei setiap meja pada semua ruangan yang membutuhkan jangkauan sinyal radio perlantai, dengan menggunakan notebook yang sudah diinstal IBM Access Connection. Dari situ bisa diketahui apakah ruang tersebut sudah terlingkupi areanya oleh sinyal radio, berdasarkan parameter kekuatan sinyal, kualitas sinyal, dan data rate yang telah dijelaskan diatas (lihat subbab ) HASIL PENGUJIAN PENEMPATAN ACCESS POINT Parameter hasil pengujian dapat dilihat pada tabel di lampiran. Di bawah adalah gambar hasil pengujian sinyal radio pada lantai I, lantai II, dan lantai III berdasarkan data rate dan ruang yang membutuhkan jangkauan sinyal :
24 100 a. Access Point di Lantai I Gambar 4.14 Hasil Pengujian Access Point lantai I di lantai I
25 101 Gambar 4.15 Hasil Pengujian Access Point lantai I di lantai II
26 102 Gambar 4.16 Hasil Pengujian Access Point lantai I di lantai III Hasil pengujian di lantai I (gambar 4.14) menunjukkan jangkauan sinyal yang dipancarkan oleh antena access point. Hampir semua ruangan terlingkupi dengan sinyal radio, kecuali ruang GM PSSE dan R&D, dan gudang yang memang tidak dites karena tidak membutuhkan media wireless. Ruang rapat besar, ruang rapat kecil, ruang PSSE dan R&D semuanya memiliki data rate 54 Mbps. Sedangkan data rate 48 Mbps terdapat di sebagian ruang lab, sebagian tangga ke lantai II, dan sebagian halaman depan. Access
27 103 point yang diletakkan di lantai I ini tidak mampu memberikan akses ke ruangan yang berada di lantai II (gambar 4.15) dan lantai III (gambar 4.16). b. Access Point di Lantai II Gambar 4.17 Hasil pengujian Access Point lantai II di lantai II
28 104 Gambar 4.18 Hasil pengujian Access Point lantai II di lantai I
29 105 Gambar 4.19 Hasil pengujian Access Point lantai II di lantai III Pengujian pada lantai II juga memberikan hasil yang kurang lebih sama dengan pengujian pada lantai I. Hampir semua ruangan bisa dijangkau oleh sinyal radio, kecuali ruang direktur FAPG, ruang direktur utama, dan ruang server yang memang tidak membutuhkan media wireless (lihat gambar 4.17). Data rate yang dihasilkan access point adalah 54 Mbps untuk ruangan yang membutuhkan media wireless, dan data rate 48 Mbps hanya ada di sebagian tangga menuju lantai I dan sebagian ke lantai III. Access
30 106 point ini tidak mampu menjangkau ruangan di lantai I (gambar 4.18) maupun lantai III (gambar 4.19). c. Access Point di Lantai III Gambar 4.20 Hasil pengujian Access Point lantai III di lantai III
31 107 Gambar 4.21 Hasil pengujian Access Point lantai III di lantai II
32 108 Gambar 4.22 Hasil pengujian Access Point lantai III di lantai I
33 109 Access point di lantai III mampu melingkupi semua ruangan di lantai III (lihat gambar 4.20), kecuali ruang GM system engineer, ruang device maintenance, dan gudang yang memang tidak membutuhkan koneksi ke jaringan menggunakan media wireless. Data rate 54 Mbps dihasilkan untuk ruang system engineer, dan data rate 48 Mbps hanya dihasilkan di sebagian tangga menuju lantai II. Access point di lantai III ini tidak mampu menjangkau ruangan di lantai II (gambar 4.21) maupun di lantai I (gambar 4.22) PENGUJIAN ROAMING Setelah pengujian penempatan access point akan dilakukan pengujian terhadap fitur roaming. Dari hasil pengujian di atas telah diketahui bahwa masing-masing access point hanya mampu memberikan jangkauan sinyal perlantai, paling jauh hanya sampai tangga. Pada pengujian roaming ini akan digunakan tiga buah access point, masingmasing satu perlantainya. Sebagai contoh access point pada lantai I memberikan jangkauan sinyal dengan data rate 54 Mbps pada beberapa ruangan yang memang membutuhkan media wireless, dan hanya sampai sebagian dari tangga ke lantai II, sebagiannya lagi 48 Mbps, dan sinyal radio tidak mampu memberikan koneksi pada lantai II dan lantai III. Karena masing-masing access point mampu mencapai tangga, maka dari situ bisa digunakan sinyal tersebut untuk fitur roaming. Metode yang digunakan untuk menguji roaming ini adalah menggunakan wireless klien yang sedang berasosiasi dengan salah satu access point, kemudian dilakukan ping ke backup server sambil jalan menuju ke lantai lain. Supaya tidak terjadi interferensi antara access point yang satu dengan yang lain, maka digunakan channel 1, channel 6, dan channel 11. Berikut adalah
34 110 contoh tampilan asosiasi dan reasosiasi wireless klien pada access point dari lantai I ke lantai II: a. Asosiasi wireless klien pada access point lantai I Gambar 4.23 Tampilan Halaman Asosiasi pada Access Point lantai I Gambar 4.24 Tampilan Halaman Asosiasi pada Access Point lantai II
35 111 Gambar 4.25 Tampilan Halaman Asosiasi pada Access Point lantai III b. Reasosiasi wireless klien pada access point lantai II Gambar 4.26 Tampilan Halaman Asosiasi pada Access Point lantai I
36 112 Gambar 4.27 Tampilan Halaman Asosiasi pada Access Point lantai II Gambar 4.28 Tampilan Halaman Asosiasi pada Access Point lantai III
37 113 Gambar 4.29 Ping ke server Gambar 4.23 menunjukkan tampilan asosiasi access point di lantai I. Dari situ bisa dilihat adanya asosiasi dari wireless klien. Gambar 4.24 dan gambar 4.25 masingmasing menunjukkan tampilan asosiasi dari access point lantai II dan III. Tidak ada wireless klien yang berasosiasi dengan kedua access point tersebut. Kemudian wireless klien akan berpindah tempat ke lantai II. Disini akan diketahui apakah fitur roaming berhasil dilakukan. Pada gambar 4.27 terlihat bahwa wireless klien sukses melakukan reasosiasi dengan access point di lantai II. Dari situ juga kelihatan ping hanya terputus sebentar dan kemudian kembali lagi mengirimkan paketnya ke backup server (gambar 4.29). Asosiasi wireless klien pada access point di lantai I sudah tidak terlihat lagi (lihat gambar 4.26). Tampilan asosiasi access point di lantai III tetap kosong (lihat gambar 4.28).
38 EVALUASI HASIL PENGUKURAN PENEMPATAN ACCESS POINT Perancangan penempatan access point ternyata memberikan hasil seperti yang diinginkan. Semua ruangan yang membutuhkan media wireless mendapat sinyal dengan kekuatan sinyal rata-rata 90 persen persen (lihat di lampiran). Kualitas sinyal yang didapat adalah excellent dan data rate 54 Mbps. Akan tetapi sinyal radio yang dihasilkan mampu menembus sebagian halaman depan gedung. Upaya pengecilan power transmisi dapat berdampak pada mengecilnya coverage area pada access point lantai I sehingga sinyal radio yang dihasilkan pun sudah tidak maksimal lagi. Sinyal radio ini akan dibiarkan apa adanya dengan pertimbangan masih terdapat pagar sebelum halaman depan gedung, dan memang media wireless ini nantinya akan dipasang protokol keamanan. Untuk mencegah terjadinya interferensi antar channel, akan digunakan tiga buah channel frekuensi yang non-overlapping karena access point yang digunakan adalah sebanyak tiga. Channel yang digunakan adalah channel 1, channel 6, dan channel 11. Access point lantai I akan menggunakan channel 1, access point lantai II menggunakan channel 6, dan access point di lantai III menggunakan channel 11. Ringkasannya bisa dilihat pada tabel dibawah. Tabel 4.6 Channel Frekuensi pada Access Point Access Point Channel Frekuensi Lantai I 1 Lantai II 6 Lantai III 11
39 PENGGUNAAN PROTOKOL WPA INSTALASI Setelah pengujian penempatan access point selesai dilakukan, sekarang akan dipasang protokol keamanan jaringan wireless. Berikut adalah instalasi perangkat keras dan perangkat lunak: 1. Instalasi Perangkat Keras Instalasi perangkat keras pada pemasangan WPA ini sama seperti halnya skenario instalasi perangkat keras pada penempatan access point. Tidak ada penambahan maupun pengurangan perangkat keras. Skenario instalasi perangkat keras bisa dilihat pada gambar 4.13 di atas. 2. Instalasi Perangkat Lunak Terdapat beberapa konfigurasi tambahan selain konfigurasi dasar pada subbab untuk mengaktifkan protokol WPA. Konfigurasi dan instalasi akan ditambahkan di access point, notebook sebagai wireless klien, dan server. Di bawah adalah rangkaian instalasi perangkat lunak pada access point, notebook, dan server. a. Instalasi pada access point Beberapa konfigurasi awal seperti pengalamatan IP, power transmisi, SSID, radio channel, data rate, dan mode access point sudah dibahas di subbab Sekarang akan ditambahkan beberapa konfigurasi lagi pada access point untuk mengaktifkan WPA, seperti berikut ini: Menentukan alamat IP ACS Langkah pertama adalah memasukkan alamat IP dari ACS. Alamat IP ACS perlu dirujuk supaya access point tahu kemana harus melemparkan setiap permintaan otentikasi dari wireless klien. Karena ACS diinstal di dalam
40 116 backup server, maka alamat IP yang dimasukkan adalah alamat IP backup server, yaitu Menentukan shared secret key Untuk memastikan bahwa server yang dituju adalah benar-benar server yang dimaksud, maka perlu adanya pertukaran key antara access point dengan ACS. Key yang dipakai di sini adalah server. Key ini bebas dalam penamaannya. Konfigurasi enkripsi dan jenis otentikasi Berikutnya adalah konfigurasi protokol keamanan yang digunakan. Dalam hal ini adalah WPA. Enkripsi yang digunakan adalah TKIP, sedangkan jenis otentikasinya adalah EAP. Access point tidak membedakan jenis EAP yang digunakan, yang membedakan hanyalah di sisi wireless klien dengan ACS. Di bawah adalah tabel ringkasan konfigurasi WPA pada access point. Tabel 4.7 Konfigurasi WPA pada Access Point Alamat IP ACS Shared secret Enkripsi Otentikasi server TKIP EAP
41 117 b. Instalasi pada Server Instalasi perangkat lunak pada server terbagi menjadi dua bagian, yaitu penginstalan Microsoft Certificate Services sebagai Certification Authority (CA) dan ACS sebagai RADIUS server. Keduanya diinstal pada backup server (Windows 2003). Diasumsikan kedua perangkat lunak ini sudah terinstal. Yang akan dibahas di sini adalah konfigurasi kedua perangkat lunak ini dalam mendukung protokol keamanan WPA. Berikut penjelasannya: 1. Microsoft Certificate Services (CA) CA ini diberi nama tescert. Langkah awal adalah meminta digital certificate untuk ACS supaya ACS dapat dipercaya sebagai RADIUS server. Penamaan digital certificate adalah bebas. Sebagai contoh certificate akan diberi nama testingacs. Supaya user tahu harus kemana memeriksa keaslian digital certificate dari RADIUS, maka di Windows 2003 perlu dilakukan konfigurasi tambahan untuk memberitahukan CA yang dimilikinya. Konfigurasi yang harus diaktifkan adalah Automatic Certificate Request, kemudian pilih tescert. User yang masuk ke domain otomatis akan memperoleh CA tescert dalam daftar CA yang dipercaya, dari situ user bisa memilih CA tescert untuk memeriksa certificate milik RADIUS. 2. ACS Langkah berikutnya adalah: Menentukan CA yang benar-benar bisa dipercaya
42 118 ACS harus bisa menentukan CA mana saja yang bisa dipercaya untuk menerbitkan digital certificate. Pada pengujian akan dipakai CA tescert sebagai CA yang dipercaya. Menginstal digital certificate ke ACS Certificate yang telah diterbitkan oleh CA tescert akan diinstal di ACS. Tinggal dirujuk saja nama certificate yang akan diinstal, yaitu testingacs. Konfigurasi PEAP pada ACS Aktifkan EAP-MSCHAPv2 supaya ACS dapat menjalankan PEAP. Menentukan dan mengkonfigurasi access point sebagai klien dari ACS Masukkan nama access point, alamat IP, shared secret yang akan dipertukarkan dengan access point, dan jenis access point yang digunakan (Cisco Aironet). Menentukan jenis user database yang akan digunakan Masukkan network domain, yaitu HEI ke domain list. Kemudian pilih Windows database sebagai user database yang digunakan. Di bawah adalah tabel ringkasan konfigurasi ACS. Tabel 4.8 Konfigurasi ACS CA yang dipercaya Digital certificate PEAP Access point I tescert testingacs EAP-MSCHAPv2 Hostname : ap1
43 119 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Access point II Hostname : ap2 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Access point III Hostname : ap3 Alamat IP : Shared secret : server Jenis AP : Cisco Aironet Domain User Database HEI Windows Database c. Instalasi pada Notebook Perangkat lunak yang dipakai adalah Windows Access Connection, karena lebih mudah digunakan, selain itu semua user menggunakan sistem operasi Windows XP, dan tidak semua user menggunakan notebook IBM. Konfigurasi yang harus diaktifkan adalah protokol WPA, TKIP, dan PEAP. Khususnya PEAP terdapat beberapa konfigurasi tambahan, yaitu validasi digital certificate dari RADIUS, dan pilih CA yang dipercaya (tescert).
44 METODE PENGUJIAN INSTALASI PROTOKOL WPA Di sini hanya akan diuji apakah hasil instalasi dan konfigurasi protokol WPA pada semua perangkat sudah beroperasi dengan benar atau tidak. Metode yang dipakai adalah login ke jaringan wireless dengan menggunakan username dan password. Bila username dan password yang dimasukkan ternyata cocok dengan yang ada di user database, maka akses ke jaringan pun dapat dilakukan. Sebaliknya bila tidak terdapat username dan password di user database maka akses ke jaringan gagal. Akan dicoba akses ke jaringan wireless dengan menggunakan username dan password asli dan yang palsu. Username pertama (user asli) adalah hehe1 dengan password ABCd1234, sedangkan username kedua (user palsu) adalah hehe2 dengan password abcd HASIL PENGUJIAN INSTALASI PROTOKOL WPA Dari metode yang sudah dijelaskan di atas, user pertama berhasil melakukan otetikasi dan akhirnya melakukan asosiasi dengan access point. Keberhasilan login user pertama bisa dilihat pada gambar 4.30 dan gambar 4.31 di bawah ini. Sedangkan user kedua yang username dan password-nya memang tidak terdapat di user database, gagal masuk ke jaringan.
45 121 Gambar 4.30 Status Koneksi User Pertama Gambar 4.31 Status Asosiasi User Pertama
46 EVALUASI PENGUJIAN PROTOKOL WPA Dari hasil pengujian instalasi protokol WPA, bisa dikatakan instalasi pada semua perangkat sudah berjalan dengan baik. User yang memang memiliki hak akses dapat masuk ke jaringan dan mengakses sumber daya yang ada, sedangkan user yang tidak memiliki hak akses akan ditolak sewaktu proses otentikasi sehingga user tersebut tidak dapat masuk ke jaringan internal perusahaan. Dengan berhasilnya user melakukan otentikasi, maka RADIUS dan wireless klien akan menggunakan session key yang dinamik untuk enkripsi dan dekripsi data. Jadi komunikasi yang terjadi antara wireless klien dan access point aman. Walaupun protokol WPA memberikan jaminan keamanan akses dan informasi, terdapat perbedaan waktu yang cukup signifikan antara digunakannya WPA ini dengan tanpa protokol keamanan seperti pada saat pengujian penempatan access point. Waktu yang dibutuhkan wireless klien untuk berasosiasi dengan access point relatif lebih lama jika dibanding dengan tanpa menggunakan protokol keamanan. Ini diduga proses dari otentikasi wireless klien dengan RADIUS yang cukup kompleks. 4.3 PERANCANGAN AKHIR JARINGAN Access point yang dibutuhkan untuk memberikan akses kepada user adalah sebanyak tiga (lihat subbab ). Access point ini nantinya akan dihubungkan ke face plate T69-D69 di lantai I, face plate T42-D42 di lantai II, dan face plate T15-D15 di lantai III (lihat subbab gambar 4.4, 4.5, 4.6). Dengan demikian topologi secara logikal jaringan kabel beserta jaringan wireless bisa digambarkan sebagai berikut:
47 123 Gambar 4.32 Logical Topologi Jaringan Kabel dan Jaringan Wireless 4.4 BIAYA AKHIR Biaya yang akan dikeluarkan adalah biaya dari tiga access point sesuai dengan hasil pengujian. Biaya satu access point beserta antena yang digunakan adalah sebesar Rp ,00 (lihat bab 3 tabel 3.7). Jadi biaya untuk tiga buah access point adalah 3 x Rp ,00 = Rp ,00.
2.2.1 ARSITEKTUR WIRELESS LAN INTERFERENSI JANGKAUAN DESAIN WIRELESS LAN KEAMANAN WIRELESS LAN...
DAFTAR ISI LEMBAR JUDUL... i LEMBAR PENGESAHAN TUGAS AKHIR... ii LEMBAR PENGESAHAN SIDANG PENGUJI... iii LEMBAR PERTANGGUNG JAWABAN MATERI... iv ABSTRAK... v PRAKATA... vi DAFTAR ISI... viii DAFTAR TABEL...
Lebih terperinciUNIVERSITAS BINA NUSANTARA PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PENGEMBANGAN JARINGAN LOKAL PT. SVW BERBASISKAN TEKNOLOGI WIRELESS LAN Abstrak William Susanto
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciBAB III PEDOMAN-PEDOMAN
BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan
Lebih terperinciHALAMAN PENGESAHAN TUGAS AKHIR
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN TUGAS AKHIR... ii HALAMAN TANDA LULUS... iii LEMBAR PERNYATAAN KEASLIAN... iv ABSTRAK... v KATA PENGANTAR... vi DAFTAR ISI... viii DAFTAR TABEL... vix DAFTAR
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN
Lebih terperinciAd-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.
Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna
Lebih terperinciPengelolaan Jaringan Sekolah
Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN
Lebih terperinciIEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007
Lebih terperinciPengenalan Teknologi Wireless
Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciJaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)
Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang
Lebih terperinciWIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1
WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciPERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC
PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciPengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma
Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi
Lebih terperinciBAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi
BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi
Lebih terperinciWireless Access Management
Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List
Lebih terperinciDukungan yang diberikan
PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit
Lebih terperinciWireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.
Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan
Lebih terperinciBAB IV HASIL KERJA PRAKTEK. 4.1 Perancangan WLAN di Dinas Pariwisata. penempatan access point dipilih di tempat-tempat yang memang membutuhkan
36 BAB IV HASIL KERJA PRAKTEK 4.1 Perancangan WLAN di Dinas Pariwisata Perancangan yang dilakukan berdasarkan observasi lapangan dan permintaan dari pihak Dinas Pariwisata Kota Batu sebagai perluasan dari
Lebih terperinciDiagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :
MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu
Lebih terperinciKARYA ILMIYAH TENTANG WIRELESS
KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi
Lebih terperinciBAB VIII. Keamanan Wireless
BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciJARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN
JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciPengertian Access Point Apa Fungsi Access Point?
Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan
Lebih terperinciArsitektur untuk Mengamankan Jaringan Nirkabel
Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav
Lebih terperinciPERCOBAAN VII Komunikasi Data WLAN Indoor
PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI
Lebih terperinciBAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.
BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan
Lebih terperinciLAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc
LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas
Lebih terperinciMODUL SISTEM JARINGAN KOMPUTER MODUL 3 MEDIA KOMUNIKASI
MODUL SISTEM JARINGAN KOMPUTER MODUL 3 MEDIA KOMUNIKASI YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 3 MEDIA KOMUNIKASI Mata Pelajaran Kelas Semester Alokasi Waktu : Sistem
Lebih terperinciULANGAN HARIAN JARINGAN NIRKABEL
ULANGAN HARIAN JARINGAN NIRKABEL a. Pilihan Ganda 1. Protokol TCP/IP berhubungan dengan pengguna aplikasi yang berguna untuk terminal maya jarak jauh a. HTTP b. FTP c. SMTP d. TELNET e. UDP 2. Proses pencampuran
Lebih terperinciWLAN Devices & Infrastructures
WLAN Devices & Infrastructures Materi 4 Disampaikan oleh Jakson Petrus Manu Bale, S.Kom Infrastruktur WLAN Access Point Bridge Workgroup Bridge Access Point (AP) Menghubungkan wireless client dengan jaringan
Lebih terperinciJaringan Wireless Ad Hoc
Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)
Lebih terperinciBertukar Data dengan Wireless LAN
Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan
Lebih terperinciTEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)
TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless
Lebih terperinciOtentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz
Otentikasi Jaringan Nirkabel Pada Frekuensi 2.4 GHz Ruri Suko Basuki Abstract : Wireless network is a solution to breakthrough a limitation of flexibility in networking. Client terminal can do more mobile.
Lebih terperinciBAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.
BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan
Lebih terperinciLAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)
LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA
Lebih terperinciDAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT...
DAFTAR ISI HALAMAN JUDUL... HALAMAN PENGESAHAN... SURAT PERINTAH MAGANG... SURAT KETERANGAN SELESAI MAGANG... INTISARI... ABSTRACT... i ii iii iv v vi HALAMAN PERSEMBAHAN... vii PRAKATA... viii DAFTAR
Lebih terperinciGambar 7. Tabel 1. Sub bagian di dalam FC
Gambar 7. Bagian Tabel 1. Sub bagian di dalam FC Keterangan Versi Saat ini = 0 Type Type informasi: manajemen (00), control (01), data (10) Subtype Sub-subtipe dari masing-masing tipe (lihat Tabel 2) To
Lebih terperinciBAB 4 IMPLEMENTASI Pemilihan Standarisasi Wireless
BAB 4 IMPLEMENTASI 4. 1. Spesifikasi Sistem 4. 1.1. Pemilihan Standarisasi Wireless Secara Umum teknologi wireless yang digunakan adalah teknologi dengan standarisasi IEEE, yaitu standar 802.11. Dimana
Lebih terperinciKONSEP CELLULAR DENNY CHARTER, ST. Websites :
KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana
Lebih terperinciFungsi Acces Point. 12:01 Network
Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciTeknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com
Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk
Lebih terperinciBAB 2 LANDASAN TEORI. dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi
BAB 2 LANDASAN TEORI 2.1 PENGENALAN WLAN Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasi menggunakan
Lebih terperinciPERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH
PERCOBAAN VI Komunikasi Data SISTEM KOMUNIKASI BLUETOOTH 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Mengetahui Konfigurasi WPAN dengan Bluetooth Mengetahui Indikator Kerja
Lebih terperinciWireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)
Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang CV.PUTRA BANGSA, merupakan salah satu perusahaan yang bergerak di bidang bisnis (Information Technology atau IT) secara global. Proses komunikasi data yang dilakukan
Lebih terperinciWIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network
WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISA DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN TEKNOLOGI NIRKABEL BERBASIS WIFI
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciPERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)
PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa
Lebih terperinciBAB III. IMPLEMENTASI WiFi OVER PICOCELL
21 BAB III IMPLEMENTASI WiFi OVER PICOCELL 3. 1 Sejarah Singkat Wireless Fidelity Wireless fidelity (Wi-Fi) merupakan teknologi jaringan wireless yang sedang berkembang pesat dengan menggunakan standar
Lebih terperinciLaporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel
Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan Baru Solusi untuk masalah yang ada pada jaringan yang lama yaitu tidak adanya kemampuan mobilitas pengguna jaringan dan kurang optimal karena belum menggunakan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN
BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji
Lebih terperinciProtokol pada Wireshark
Protokol 802.11 pada Wireshark Arsyad Dwiyankuntoko 11ipa3.arsyad@gmail.com http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
Lebih terperinciAnalisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto
Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciInSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:
InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciWireless LAN. Reesa akbar EEPIS-ITS
Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan
Lebih terperinci4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...
DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR ISTILAH... xi INTISARI... xiii ABSTRACT...
Lebih terperinciIka Nur Khana
Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
Lebih terperinciPengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2
Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai
Lebih terperinciBAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point
BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari
Lebih terperinciSTANDARISASI FREKUENSI
STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Wi-Fi Wi-Fi adalah sebuah teknologi yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio) melalui sebuah jaringan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan Skripsi ini bertujuan
Lebih terperinciBAB II LANDASAN TEORI. II. 1. Jenis dan Standar dari Wireless Local Area Network
5 BAB II LANDASAN TEORI II. 1. Jenis dan Standar dari Wireless Local Area Network Wireless Local Area Network (WLAN) merupakan salah satu teknologi alternatif yang relatif murah dibandingkan dengan menggunakan
Lebih terperinciBAB III PERANCANGAN DAN PEMBUATAN
BAB III PERANCANGAN DAN PEMBUATAN 3.1 Diagram Alir Gambar 3.1 Diagram alir proses perancangan dan pembuatan Live Video Streaming menggunakan jaringan internet, WLAN dan Wireless IP camera 40 3.2 Topologi
Lebih terperinciKEAMANAN WIRELESS. M. Salahuddien
KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge
Lebih terperinciSoftware Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless
Software Wireless Tool InSSIDer untuk Monitoring Sinyal Wireless Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era informasi dan teknologi saat ini, manusia memerlukan komunikasi untuk saling bertukar informasi dimana saja, kapan saja, dan dengan siapa saja. Salah satu
Lebih terperinciBAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN
BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan
Lebih terperinciIEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta
IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan
Lebih terperinciRESET MIKROTIK HARDWARE RB 133C. Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya:
RESET MIKROTIK HARDWARE RB 133C Cara ini biasanya digunakan ketika permasalah yang dihadapi cukup serius, misalnya: Tidak bisa login berdasar IP atau MAC Address, kasusnya misal interfacenya, atau wlan
Lebih terperinciPengantar Wireless LAN. Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA
Pengantar Wireless LAN Olivia Kembuan, S.Kom, M.Eng PTIK UNIMA Apa itu Jaringan Wireless? Review Tipe-tipe jaringan berdasarkan media penghantar signal Wireless non wired = frekuensi radio ~ udara Jaringan
Lebih terperinciBAB XIII. Wireless LAN dan Hotspot
BAB XIII Wireless LAN dan Hotspot Hotspot (Wi-Fi) adalah salah satu bentuk pemanfaatan teknologi Wireless LAN pada lokasi-lokasi publik seperti taman, perpustakaan, restoran ataupun bandara. Pertama kali
Lebih terperinciTinjauan Teknis Teknologi Perangkat Wireless dan Standar Keamanannya
Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com ABSTRAK : Teknologi komunikasi wireless yang banyak berkembang saat ini adalah Bluetooth, Wi-Fi, Wi-MAX.
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciKONEKSI JARINGAN AD-HOC Oleh: Hanafi
KONEKSI JARINGAN AD-HOC 802.11 Oleh: Hanafi Surabaya, Januari 2013 PENDAHULUAN Ad-Hoc mode dalam jaringan wireless merupakan cara dari perangkat-perangkat wireless untuk berkomunikasi langsung dengan perangkat-perangkat
Lebih terperinci