KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Tugas II. Keamanan Media Transmisi dan Standar Perangkat Wireless

Ukuran: px
Mulai penontonan dengan halaman:

Download "KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Tugas II. Keamanan Media Transmisi dan Standar Perangkat Wireless"

Transkripsi

1 KOMUNIKASI DATA DAN JARINGAN KOMPUTER Tugas II Keamanan Media Transmisi dan Standar Perangkat Wireless Oleh : Kelompok 08 Adnin Rais Indra Maulana Bachtifar Joy Salomo S Km Ressa Caprytenta T Ps.Teknik Informatika Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Udayana

2 KATA PENGANTAR Puji syukur atas rahmat Tuhan Yang Maha Esa yang telah memberikan rahmat dan ridhonya kepada kami, sehingga kami dapat menyelesaikan tugas Komunikasi Data dan Jaringan komputer tentang Keamanan Media Transmisi dan Standar Perangkat Wireless. Laporan ini berisikan tentang penjelasan tentang Keamanan Jaringan, Keamanan Jaringan Kabel 801.1q (vlan), Generasi WLAN a/b/n. Diharapkan laporan in dapat berguna dalam proses belajar mengajar dalam mata kuliah Komunikasi Data dan Jaringan Komputer. Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Denpasar, 13 Maret 2013 Penyusun

3 DAFTAR ISI KATA PENGANTAR... i DAFTAR ISI... ii BAB I PENDAHULUAN 1.1 Latar Belakang Rumusan Masalah Tujuan Batasan Masalah Manfaat... 2 BAB II PEMBAHASAN 2.1 Keamanan Jaringan Wireless Mac Addres Filtering WEP WPA Captive Filtering Keamanan Jaringan Kabel Vlan Generasi WLAN a/b/n BAB III PENUTUP 3.1 Kesimpulan DAFTAR PUSTAKA... 33

4 BAB I PENDAHULUAN 1.1 Latar Belakang Pada era golbalisasi sekarang ini menhubungkan komputer satu dan komputer yang lain adalah hal yang sudah biasa, apalagi dengan adanya internet sekarang semua komputer di berbagai dunia sudah terhubung satu dengan yang lain. Antar komputer tersebut dapat terhubung dengan media transmisi kabel ataupun nirkabel. Namun masalah yang muncul dalam jaringan ini adalah kemanan data pada sebuah komputer. Keamanan pada kedua transmisi tersebut memiliki cara yang berbeda pada media transmisi kabel biasanya menggunakan vlan atau Virtual Local Area Network ini Pada jaringan wireless ini lebih rentan pada peretasan komputer hal ini menyebabkan keamanan pada wireless lebih banyak menggunakan metode keamanan sperti Mac addres filtering, WPA, WEP, dan Captive Portal. Karena pada dua media transmisi in menggunakan metode keamanan yang berbeda dan prosesnya pun berbeda pula, maka dari itu kelompok kami ingin membahas tentang berbagain macam metode kemanan pada jaringan kabel dan nirkabel dan juag membahas Generasi WLAN a/b/n. 1.2 Rumusan Masalah Bagaimana kemananan jaringan dengan Mac Addres Filtering? Bagaimana keamanan jaringan dengan WEP? Bagaimana keamanan jaringan dengan WPA? Bagaimana keamanan jaringan dengan Captive Portal? Bagaimana keamanan jaringan kabel dengan 801.1q (Vlan)? Bagaimana perkembangan WLAN a/b/n dari generasi ke generasi. 1.3 Tujuan Adapun tujuan kami membuat tugas ini adalah memahami segala sesuatu tentang keamanan pada medai tramsisi kabel dan nirkabel. Serta tujuan saya membandingkan keamanan kabel dan nirkabel adalah :

5 Memahami perbedaan keamanan pada jaringan kabel Memahami perbedaan keamanan pada jaringan nirkabel 1.4 Batasan Masalah Dalam Laporan ini masalah yang dibahas hanyal tentang keamanan jaringan nirkabel menggunakan Mac Addres filtering, WEP, WPA, Captive Portal, dan 801.1q (Vlan). 1.5 Manfaat Pada laporan tentang keamanan media transmisi dan standar perangkat wireless kami berharap laporan ini dapat memudahkan dalam proses belajar dan mengajar pada kuliah Komunikasi Data dan Jaringan komputer.

6 BAB II PEMBAHASAN 2.1 Keamanan Jaringan Wireless MAC Filtering Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kismac atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi. 1. Konsep Mengamankan Jaringan Menggunakan MAC Address MAC address filtering adalah memblokir client berdasarkan alamat MAC. MAC adalah singkatan dari Media Access Control. Yaitu karakter atau alamat unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita. MAC juga sering disebut sebagai alamat fisik wireless atau LAN card. Untuk melihat MAC address pada komputer atau laptop kita, kita bisa menggunakan perintah ipconfig /all (tanpa tanda petik), seperti

7 Gambar MAC address pada ethernet card atau LAN card Gambar MAC address pada wireless card Pada saat kita mensetting Access Point kita akan dihadapkan pada 2 pilihan yaitu Allow All yang artinya semua client boleh melakukan koneksi ke Access Point, dan Restrict Access yang artinya hanya memperbolehkan client tertentu yang bisa melakukan koneksi ke Access Point.

8 Ketika kita memilih Restrict Access, maka ada dua pilihan yang tersedia yaitu Prevent dan Permit Only, kedua pilihan ini dikenal sebagai metode white list dan black list. Di mana prevent merupakan metode black list sedangkan permit only merupakan metode white list. Metode white list dapat diartikan hanya client yang telah ditentukan yang dapat atau boleh melakukan koneksi. Sedangkan metode black list diartikan hanya client yang telah ditentukan yang tidak dapat atau tidak boleh melakukan koneksi. Disarankan kita menggunakan metode white list karena metode ini jelas jauh lebih efisien dan aman. 2. Cara Mengakali MAC Address Filtering Beberapa staf yang bertanggung jawab dengan jaringan di instansi atau kampus-kampus mungkin menganggap proteksi dengan MAC address filtering adalah solusi yang aman, karena alamat MAC sudah ada secara fisik di dalam wireless adapter dan tidak bisa diubah-ubah, tentunya selain proteksi yang lain seperti firewall dan lain-lain yang juga sudah digunakan sebagai proteksi tambahan. MAC address yang sudah ada di dalam adapter secara fisik memang tidak bisa dirubah, namun secara virtual hal tersebut bisa dilakukan dengan mudah. Analoginya adalah sistem operasi akan membaca informasi MAC dari hardware adapter da menyimpannya ke dalam file atau registry seperti yang dilakukan oleh windows. Ketika mengirimkan paket, sistem operasi tidak akan membaca dari adapter lagi namun membaca dari file atau registry karena cara ini akan lebih cepat dan efisien, namun akibatnya adalah pemalsuan alamat MAC tanpa merubah firmware dari adapter. Salah satu program yang bisa digunakan untuk merubah MAC address adalah KMAC yang bisa didapatkan dari Adapter MAC Asli MAC yang dirubah Kembalikan ke MAC asli Lakukan perubahan

9 Gambar Program KMAC Ketika menjalankan program ini kita akan diminta untuk menentukan kartu ethernet yang hendak dirubah pada kolom Network Card, selanjutnya alamat MAC akan aktif pada kolom Current MAC dan alamat yang baru bisa kita masukkan pada kolom New MAC. Setelah itu klik Apply dan restart. Untuk mengembalikan ke alamat asli klik tombol Rollback kemudian restart. Sebelum kita merubah MAC address tentunya kita harus mencari tahu MAC address apa saja yang terdaftar pada Access Point. Baru kita rubah MAC address adapter kita. Untuk mencari tahu MAC address suatu Access Point kita bisa memanfaatkan distro linux BackTrack atau Whoppix, dengan syarat chipset wireless adapter sudah mendukung fitur monitor dan injeksi paket deauthentication. Dan bagi pengguna centrino, maka harus kecewa karena wireless adapter ini hanya bisa digunakan untuk monitor (sniffing) dan tidak bisa digunakan injeksi paket deauthentication. Yang paling baik adalah wireless adapter yang menggunakan chipset Atheros WEP Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP) WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar b. Proses Shared Key Authentication: 1. client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication. 2. access point mengirimkan text challenge ke client secara transparan.

10 3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point. 4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi. Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE , Shared Key Authentication kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama proses shared key dari authentikasi, tapi juga bisa digunakan untuk mendekripsi data yang dikirimkan oleh client melalui access point. WEP memiliki berbagai kelemahan antara lain : Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP menggunakan kunci yang bersifat statis Masalah initialization vector (IV) WEP Masalah integritas pesan Cyclic Redundancy Check (CRC-32) WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain : Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini dilakukan dengan cara

11 mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya. Alasan memilih WEP WEP merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari yakni - Exportable - Reasonably strong - Self-Synchronizing - Computationally Efficient - Optional WEP dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x yakni EAP atau VPN. WEP Keys

12 WEP keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless LAN. WEP keys ini merupakan alphanumeric character string yang memiliki dua fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk verifikasi identitas pada authenticating station. Kedua, WEP keys dapat digunakan untuk data encryption. WEP keys terdiri atas dua tipe, yakni tipe 64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau infrastruktur seperti bridge atau access point adalah muda. Berikut pada gambar 10.1 menunjukkan konfigurasi program untuk memasuki WEP keys. Terkadang tampilan untuk memasuki WEP keys berupa checkbox yang menyeleksi 40-bit atau 128-bit WEP. Terkadang tampilannya bukan checkbox, oleh karena itu administrator harus mengetahui berapa banyak karakter yang ditanyakan. Pada umumnya software client akan mengijinkan untuk memasukkan WEP keys baik berupa format alphanumeric (ASCII) ataupun hexadecimal (HEX) Gambar Memasuki WEP keys melalui client device Static WEP Keys Untuk mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk memasuki WEP keys melalui infrastruktur.

13 Gambar 10.2 Memasuki WEP keys melalui infrastruktur Centralized Encryption Key Servers Centralized encryption key servers ini digunakan atas dasar alasan-alasan berikut: - centralized key generation - centralized key distribution - ongoing key rotation - reduced key management overhead Beberapa nomor dari device yang berbeda dapat bertindak sebagai Centralized key server. Berikut ini gambar Centralized Encryption Key Servers: WEP Usage Ketika WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami proses encrypt. Semua layer 3 yang berisi source dan destination mengalami encrypt.

14 Advanced Encryption Standard (AES) AES merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan algoritma Rijndale. Filtering Merupakan mekanisme keamanan dasar yang digunakan untuk mendukunng WEP dan atau AES. Filtering memiliki arti menutup semua hubungan yang tidak diijinkan dan membuka semua hubungan yang diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat diimplementasikan pada WLAN, yakni: - SSID Filtering - MAC Address Filtering - Protocol Filtering SSID Filtering merupakan metode penyaringan/ filtering yang bersifat elementer dan hanya digunakan untuk mengontrol hak akses. SSID merupakan nama dari jaringan. MAC Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC Address yang bersangkutan. Berikut ini adalah gambar yang menunjukkan illustrasi MAC filters: MAC filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: - pencurian pc card dalam MAC filter dari suatu access point - sniffing terhadap WLAN

15 Protocol Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari protocol filtering:

16 Proses enskripsi dan deskripsi pada WEP Kriptografi adalah suatu ilmu dan seni dalam menyembunyikan suatu informasi agar tidak dapat dibaca dan diperoleh pihak yang tidak bersangkutan. Kriptografi berasal dari bahasa yunani yang terdiri dari krypto yang artinya rahasia dan grafi yang artinya tulisan. Kriptografi merupakan suatu tulisan rahasia. Seni kriptografi adalah suatu seni yang sangat tua. Penggunaan dari kriptografi sudah sangat lama. Penggunaan yang pertama kali digunakan adalah kriptografi transposisi yaitu menukar posisi dari huruf tersebut dengan sebelahnya contoh kalimat saya tidur dengan kriptografi tersebut maka berubah menjadi asay itdru. Jenis kriptografi yang lain adalah kriptografi substitusi yaitu dengan menambahkan posisi dari kalimat tersebut maju ke depan selangkah. Contoh pada kalimat makalah ini maka akan berubah menjadi nblbmbi joj. Teknik dari kriptografi tersebut semuanya menggunakan sistem enkripsi dan dekripsi. Dimana enkripsi digunakan untuk membuat pesan tersebut tidak terbaca atau dapat berubah menjadi sebuah sandi dan dekripsi membuat hasil dari sandi tersebut dapat dibaca kembali. Pada umunya kriptografi mempunyai beberapa komponen utama yang dibutuhkan yaitu : 1. Plaintext : pesan asli yang ingin disampaikan 2. Chipertext : pesan tersandi, pesan yang sudah mengalami pemrosesan 3. Cipher dan kunci, cipher adalah suatu algoritma yang digunakan untuk membentuk pesan tersebut menjadi sebuah chipertext, sedangkan kunci adalah sekumpulan bit yang diperlukan untuk mengenkripsi dan mendekripsi data. P C P Enkripsi Deskripsi K K Ket : Proses Enkripsi/Deskripsi Sederhana P : Plaintext C : Chippertext K :Kunci

17 Pada proses enkripsi sebuah pesan dibutuhkan sebuah kunci yang berfungsi sebagai acuan dari enkripsi tersebut. Pada enkrispi transposisi digunakan kunci pemindahan posisi sehingga pada saat dekripsi sandi tersebut maka hasilnya akan berubah menjadi pesan awal. Pada enkripsi substitusional digunakan pemindahan setiap huruf maju satu abjad ke depan. Sehingga dapat kita lihat bahwa pada proses enkripsi yang paling penting adalah kunci yang digunakan untuk enkripsi pesan tersebut. Semakin panjang proses kunci yang digunakan maka semakin susah pula kunci tersebut dapat diterka. Cipher tersebut terletak pada saat enkripsi dan dekripsi. Input dari kunci tersebut kemudian akan dimasukkan ke algoritma tersebut yang akan mengubah bentuk dari pesan tersebut. Bila pesan yang sudah tersandi tersebut dimasukkan kembali ke dekripsi dengan kunci yang berbeda WPA Keamanan wireless dengan metode WI-FI Protected Accsess (WPA) Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil keuntungan atas apa yang kita miliki dikenal dengan jargon hackers. Tidak lama setelah proses pengembangan WEP, kerapuhan dalam aspek kriptografi muncul. Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui kunci enkripsi yang digunakan. Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan spesifikasi standar draf IEEE i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang "menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk untuk

18 menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan user authentication yang tampaknya hilang pada pengembangan konsep WEP. Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis berubah setelah paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna. Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci terdahulu. Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP, maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan penggunaan chipset yang lebih besar kemampuan dan kapasitasnya. Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya. Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui untuk berapa lama ketangguhannya dapat bertahan. Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada pemahaman bahwawpaadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna yang mampu menyelesaikan masalah

19 keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA, pengguna harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware, hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang digunakan harus mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan mendukung WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless hardware baru untuk menggunakan WPA. Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default. Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA client baru dapat bekerja pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna sistem operasi lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA. Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini memungkinkan migrasi perlahan ke implementasi WPA. Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa produsen WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan jaringan wireless. Kelebihan WPA Meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). enkripsi yang digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level keamanan yang benar benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. Kelemahan WPA Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan

20 protokol WEP. Belum semua wireless mendukung, biasanya butuh upgrade firmware, driver atau bahkan menggunakan software tertentu. Algorithma yang digunakan oleh WPA Adapun proses dalam algoritma RC4 itu sendiri terdiri dari dua phase yaitu proses key setup dan ciphering. Adapun langkah dalam proses key setup yaitu sebagai berikut: 1. Isi secara berurutan S0 = 0, S1 = 1,...,S255= Isi array 256 byte lainnya dengan kunci yang diulangi sampai seluruh array K0,K1,...,K255 terisi seluruhnya. Set indeks jdengan nol, Kemudian lakukan langkah berikut: for i = 0 to j = (j + Si + Kk) mod Tukar Si dan Sj Pada proses ciphering diperlukan sebuah random byte dimana langkah yang dilakukan yaitu: 1. i = ( i + 1 ) mod j = ( j + Si ) mod Tukar Si dan Sj 4. t = (Si + Sj) mod Random byte = St Adapun contoh proses enkripsi dan dekripsi dari algoritma tersebut yaitu misalkan menggunakan tabel state sebanyak 4 byte dan 4 byte untuk kunci dengan isi kunci yang diulang sampai memenuhi seluruh array. Proses key setup 1. Iterasi 1 i = 0, j = 0, k = 0 S [ ] = [ S0, S1, S2, S3 ] = [ 0, 1, 2, 3 ] K [ ] = [ K0, K1, K2, K3 ] = [ 2, 5, 2, 5 ] Dengan rumus di atas maka j = ( ) mod 4 = 2,

21 kemudian tukarkan S0 dengan S2. Sehingga array yang baru adalah : S [ ] = [ 2, 1, 0, 3 ], i = ( i + 1 ) = 1 k = ( k + 1 ) mod 4 = Iterasi 2 i = 1, j = 2, k = 1 S [ ] = [ S0, S1, S2, S3 ] = [2, 1, 0, 3 ] K [ ] = [ K0, K1, K2, K3 ] = [ 2, 5, 2, 5 ] j = ( ) mod 4 = 0, tukar S1 dengan S0 Maka array baru : S [ ] = [ 1, 2, 0, 3 ] i = (i + 1) = 2, k = ( k + 1 ) mod 4 = 2 3. Iterasi 3 i = 2, j = 0, k = 2 S [ ] = [ S0, S1, S2, S3 ] = [1, 2, 0, 3] K [ ] = [ K0, K1, K2, K3 ] = [2,5, 2, 5 ] j = ( ) mod 4 = 2, tukar S2 dengan S2 Maka array baru : S [ ] = [ 1, 2, 0, 3 ] i = (i + 1) = 3, k = ( k + 1 ) mod 4 = 3 4. Iterasi 4 i = 3, j = 2, k = 1 S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ] K [ ] = [ K0, K1, K2, K3 ] = [ 2, 5, 2, 5 ] j = ( ) mod 4 = 2, tukar S3 dengan S2 Maka array baru : S [ ] = [ 1, 2, 3, 0 ]

22 Proses ciphering Misalkan kita akan mengenkripsi sebuah plaintext yaitu H I 1. H i = 0, j = 0 S [ ] = [ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ] Dengan menggunakan rumus di atas maka i = ( i + 1) mod 4 = 1 j = ( j + S1 ) mod 4 = 2, lalu tukarkan S1 dengan S2 Maka array baru : S [ ] = [ 1, 3, 2, 0 ] t = ( S1 + S2 ) mod 4 = 1 S1 = 3 ( ){random byte} H XOR I i = 1, j = 2 S [ ] = [ S0, S1, S2, S3 ] = [ 1, 3, 2, 0 ] Dengan menggunakan rumus di atas maka : i = ( i + 1) mod 4 = 2 j = ( j + S2 ) mod 4 = 0, lalu tukarkan S2 dengan S0 Maka array baru : S [ ] = [ 2, 3, 1, 0 ] t = ( S2 + S0 ) mod 4 = 3 S3 = 0 ( ){random byte}

23 I XOR Hasilnya : Plaintext = Ciphertext = Pada proses dekripsi, penerima mendekripsikan ciphertext tersebut dengan kunci yang sama dengan mengxor kannya untuk menghasilkan plaintext. Ciphertext = XOR Plaintext = H I CAPTIVE PORTAL Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal : user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP). block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel. redirect atau belokkan semua trafik web ke captive portal setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet) Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan

24 digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst. 2.2 KEAMANAN JARINGAN KABEL (VLAN) VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation DASAR-DASAR VLAN

25 Gambar 1 VLAN Seperti tampak pada Gambar1, network-network switch layer 2 biasanya dirancang sebagai networknetwork yang flat atau datar, setiap paket broadcast yang ditransmisikan akan terlihat oleh setiap alat di network tidak tergantung apakah alat itu membutuhkan atau tidak. Jika PC 0 mengirimkan sebuah frame maka tersebut akan diforward ke semua end device (PC0-PC5) di dalam network di mana paket broadcast itu berasal, tetapi switch-switch mem-forward paketpaket broadcast ke semua segmen. Alasan mengapa disebut network yang flat adalah karena networknetwork berada dalam satu broadcast domain, jadi bukan karena rancangan datar secara fisik. Jika pada gambar 1 diterapkan sebuah network swithch layer 2 maka frame hanya akan di forward kan ke host tujuan sehingga frame tidak akan terlihat oleh host lain dalam jaringan. Jadi keuntungan terbesar yang diperoleh dengan memiliki network switch layer 2 adalah ia menciptakan sebuah coallision domain sendiri-sendiri untuk setiap alat yang terhubung ke setiap port pada switch tersebut. Skenario ini membebaskan kita dari keterbatasan jarak ethernet sehingga sebuah wan yang lebih besar dapat dibuat. Tetapi setiap kemajuan baru biasanya akan diikuti dengan masalah baru juga, semakin besar jumlah user dan alat, semakin banyak broadcasr dan paket yang harus di tangani oleh sebuah switch, dan masalah yang lain nya adalah security atau keamanan. Keamanan menjadi faktor yang sangat penting karena di dalam internetwork switch layer 2, semua user secara default dapat melihat semua alat di network tersebut, dan kita tidak bisa menghentikan alat-alat tersebut untuk melakukan broadcasting atau menghentikan user untuk melakukan respon terhadap broadcast. Jika kondisinya seperti demikian maka pilihan keamanan hanya terrbatas pada menempatkan password pada server dan alat-alat di network. Tetapi akan berbeda jika kita menciptakan sebuah Virtula LAN (VLAN), banyak masalah yang bisa dipecahkan pada switching layer 2 dengan VLAN. Ada beberapa cara VLAN dalam menyederhanakan management network : 1. Penambahan, perpindahan, dan perubahan network dilakukan dengan mengkonfigurasi sebuah port ke VLAN yang sesuai. 2. Sekelompok user yang memerlukan keamanan yang tinggi dapat ditempatkan pada sebuah VLAN sehingga tidak user di luar VLAN tersebut yang dapat berkomunikasi dengan mereka. 3. Sebagai pengelompokan logikal user berdasarkan fungsi, VLAN dapat dianggap independen dari lokasi fisikal atau geografisnya. 4. VLAN dapat meningkatkan keamanan network 5. VLAN-VLAN meningkatkan jumlah broadcast domain dan pada saat yang sama memperkecil ukurannya sendiri Kontrol Terhadap Broadcast Broadcast terjadi di semua protokol, tetapi seberapa sering terjadinya tergantung pada tiga hal berikut : Jenis protokol Aplikasi yang berkerja di internetwork Bagaimana layanan-layanan network digunakan

26 Aplikasi-aplikasi pada dewasa ini semakin banyak membutuhkan bandwith, terutama aplikasi-aplikasi multimedia yang menggunakan broadcast dan multicast secara ekstensif. Memastikan agar network disegmentasi atau dipisahkan dengan baik, untuk mengisolasi masalah di satu segmen dan menghindari penyebarannya ke network lain atau internetwork adalah sebuah keharusan. Cara melakukan ini adalah dengan strategi switching dan routing yang baik, yaitu dengan network switch murni dan lingkungan VLAN. Semua peralatan di sebuah VLAN adalah anggota dari broadcast domain yang sama dan menerima semua broadcast. Secara default, broadcast tidak akan dilewatkan pada pada port dari sebuah switch yang bukan merupakan anggota VLAN yang sama Keamanan Administrator akan dapat memiliki kontrol ternhadap setiap port dan user dengan cara membuat VLAN dan menciptakan banyak kelompok broadcast, dengan demikian user tidak akan bisa lagi dengan leluasa untuk menghubungkan work station mereka ke sembarang port pada swich dan memperoleh akses ke sumber daya network. Vlan juga dapat dibuat sesuai dengan kebutuhan sumber daya nework dari user, switch switch dapat dikonfigurasi untuk memberikan informasi ke sebuah stasiun managemen network jika ada akses-akses yang tidak diizinkan ke sumber daya network Fleksibilitas dan Skalabilitas Apakah perbedaan router dengan switch? Secara default switch membagi coallision domain sedangkan router membagi broadcast domain. menghilangkan batasan-batasan fisikal. Gambar 2 memperlihatkan bagaimana sebuah VLAN menghilangkan batasan-batasan fisikal. Gambar 2 Gambar diatas menunjukkan bagaimana 4 buah VLAN digunakan untuk menciptakan sebuah broadcast domain untuk setiap departmen dalam perusahaan.

27 Setiap port dari switch kemudian secara administratif ditempatkan sebagai sebuah anggota dari sebuah VLAN. 2.3 GENERASI WLAN a/b/n Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE Standar terbaru dari spesifikasi a atau b, seperti g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Dari daftar di atas terlihat bahwa pemanfaatan teknologi tanpa kabel untuk jaringan lokal, dapat mengikuti standarisasi IEEE x, dimana x adalah sub standar. Perkembangan dari standar diantaranya : a : mendukung transmisi data 1 Mbps hingga 2 Mbps; Standar dasar WLAN b a : transfer data up to 54 Mbps; Standar High Speed WLAN 5GHz band c b : transmisi data 5,4 hingga 11 Mbps; Standar WLAN untuk 2.4GHz d e : Perbaikan dari QoS (Quality of Service) pada semua interface radio IEEE WLAN e f : Mendefinisikan komunikasi inter-access point untuk memfasilitasi vendor yang mendistribusikan WLAN f g : Menetapkan teknik modulasi tambahan untuk 2,4 GHz band; untuk kecepatan transfer data hingga 54 Mbps

28 g h : Mendefinisikan pengaturan spectrum 5 GHz band yang digunakan di Eropa dan Asia Pasifik h i : Menyediakan keamanan yang lebih baik. Penentuan alamat untuk mengantisipasi kelemahan keamanan pada protokol autentifikasi dan enkripsi i j : Penambahan pengalamatan pada channel 4,9 GHz hingga 5 GHz untuk standar 802,11a di Jepang Kelebihan standar antara lain : a. Mobilitas b. Sesuai dengan jaringan IP c. Konektifitas data dengan kecepatan tinggi d. Frekuensi yang tidak terlisensi e. Aspek keamanan yang tinggi f. Instalasi mudah dan cepat g. Tidak rumit h. Sangat murah Kelemahan standar antara lain : a. Bandwidth yang terbatas karena dibagi-bagi berdasarkan spektrum RF untuk teknologi-teknologi lain b. Kanal non-overlap yang terbatas c. Efek multipath d. Interferensi dengan pita frekuensi 2.4 GHz dan 5 GHz e. QoS yang terbatas f. Power control g. Protokol MAC high overhead

29 Teknologi Wireless LAN distandarisasi oleh IEEE dengan kode , tujuannya agar semua produk yang menggunakan standar ini dapat bekerja sama/kompatibel meskipun berasal dari vendor yang berbeda, b merupakan salah satu varian dari yang telah populer dan menjadi pelopor di bidang jaringan komputer nirkabel menunjukkan bahwa b masih memiliki beberapa kekurangan di bidang keamanan yang memungkinkan jaringan Wireless LAN disadap dan diserang, serta kompatibilitas antar produk-produk Wi-Fi. Teknologi Wireless LAN masih akan terus berkembang, namun IEEE b akan tetap diingat sebagai standar yang pertama kali digunakan komputer untuk bertukar data tanpa menggunakan kabel Standar IEEE a. IEEE a Standar a (disebut WiFi 5) memungkinkan bandwidth yang lebih tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek). Standar a mengandung 8 saluran radio di pita frekuensi 5 GHz. Standard IEEE a bekerja pada frekuensi 5GHz mengikuti standard dari UNII (Unlicensed National Information Infrastructure). Teknologi IEEE a tidak menggunakan teknologi spread-spectrum melainkan menggunakan standar frequency division multiplexing (FDM). Tepatnya IEEE a menggunakan modulasi orthogonal frequency division multiplexing (OFDM). Regulasi FCC Amerika Serikat mengalokasikan frekuensi dengan lebar 300MHz di frekuensi 5GHz. Tepatnya 200MHz di frekuensi Mhz. Dan sekitar 100MHz bandwidth pada frekuensi Mhz. Di Amerika Serikat, FCC mengatur agar kekuatan maksimum daya pancar yang boleh digunakan adalah: 100MHz band yang pertama hanya diperkenankan dipergunakan dengan daya maksimum 50mW. 100MHz band yang kedua diperkenankan dengan untuk kekuatan pemancar maksimum 250mW. 100MHz band yang teratas dirancang untuk backbone jarak jauh dengan kekuatan maksimum pemancar 1Watt. Untuk mengantisipasi tingkat redaman yang tinggi pada frekuensi 5GHz tidak heran jika kita melihat maksimum power

30 dari pemancar yang mencapai 1Watt. Di Indonesia, terus terang kami lebih banyak menggunakan maksimum power di semua band karena memang kita lebih banyak menggunakan band ini untuk backbone jarak jauh untuk berbagai titik yang ada. Ada delapan (8) kanal pada band Mhz yang tidak saling mengganggu. Pengalaman mengoperasikan peralatan 5GHz, seluruhnya biasanya total sekitar kanal yang tidak saling overlap yang bisa kita gunakan. Kalau kita ingat baik-baik, maka pada frekuensi 2.4GHz biasanya hanya ada tiga (3) channel yang tidak saling overlap. b. IEEE b Standar b saat ini yang paling banyak digunakan satu. Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek) dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia. c. IEEE c Standar c (disebut WiFi), yang menjembatani standar c tidak menarik bagi masyarakat umum. Hanya merupakan versi diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan perangkat yang kompatibel (pada tingkat data link). d. IEEE d Standar d adalah suplemen untuk standar yang dimaksudkan untuk memungkinkan penggunaan internasional 802,11 lokal jaringan. Ini memungkinkan perangkat yang berbeda informasi perdagangan pada rentang frekuensi tergantung pada apa yang diperbolehkan di negara di mana perangkat dari. e. IEEE e Standar e yang dimaksudkan untuk meningkatkan kualitas layanan pada tingkat data link layer. Tujuan standar ini adalah untuk menentukan persyaratan paket yang berbeda dalam hal bandwidth dan keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik suara dan video. IEEE e adalah sebuah amandemen dari yang khusus membahas tentang perbaikan Quality of service pada dengan menambahkan beberapa fungsi tertentu pada MAC layer. IEEE e mendefinisikan fungsi koordinasi baru

31 dinamakan Hybrid Coordination Function (HCF). HCF menyediakan mekanisme akses baik secara terpusat yaitu HCF Controlled Channel Access (HCCA) maupun secara terdistribusi yaitu Enhanced Distributed Channel Access (EDCA). 1. Enhanced Distributed Channel Access (EDCA) dirancang untuk menyediakan QoS dengan menambahkan fungsi pada DCF. Pada MAC layer, EDCA mendefinisikan empat FIFO queue yang dinamakan Access Category (AC) yang memiliki parameter EDCA tersendiri. Mekanisme aksesnya secara umum hampir sama dengan DCF, hanya saja durasi DIFS digantikan dengan AIFS. Sebelum memasuki MAC layer, setiap paket data yang diterima dari layer di atasnya di-assign dengan nilai prioritas user yang spesifik antara 0 sampai 7. Setiap paket data yang sudah diberi nilai prioritas dipetakan ke dalam Access Category seperti pada tabel nilai parameter EDCA berbeda untuk AC yang berbeda. Parameter-parameter tersebut adalah : AIFS (Arbitration Inter-Frame Space) Setiap AC memulai prosedur backoff atau memulai transmisi setelah satu periode waktu AIFS menggantikan DIFS. CWmin, CWmax. Nilai backoff counter merupakan nilai random terdistribusi uniform antara contention window CWmin dan CWmax. TXOP (Transmission Opportunity) limit, durasi maksimum dari transmisi setelah medium diminta. TXOP yang diperoleh dari mekanisme EDCA disebut EDCA-TXOP. Selama EDCA-TXOP, sebuah station dapat mentransmisikan multiple data frame dari AC yang sama, dimana periode waktu SIFS memisahkan antara ACK dan transmisi data yang berurutan. TXOP untuk setiap AC ke-i didefinisikan sebagai TXOP [i]=(msdu[i]/r)+ack+ SIFS + AIFS[i], MSDU [i] adalah panjang paket pada AC ke-i. R adalah rate transmisi physical, ACK adalah waktu yang dibutuhkan untuk mentransmisikan ack, SIFS adalah periode waktu SIFS, AIFS[i] adalah waktu AIFS pada AC ke-i. 2. HCF Controlled Channel Access (HCCA)menyediakan akses ke medium secara polling. HC menggunakan PCF

32 Interframe Space (PIFS) untuk mengontrol kanal kemudian mengalokasikan TXOP pada station. Polling dapat berada pada periode contention (CP), dan penjadwalan paket dilakukan berdasarkan Traffic Spesification (TSPEC) yang diperbolehkan. 3. Fuzzy Logic, Metode ini sudah banyak dipakai pada sistem kontrol karena sederhana, cepat dan adaptif. Sistem Inferensi Fuzzy (FIS) adalah sistem yang dapat melakukan penalaran dengan prinsip serupa seperti manusia melakukan penalaran dengan nalurinya. FIS tersebut bekerja berdasarkan kaidah-kaidah linguistik dan memiliki algoritma fuzzy yang menyediakan sebuah aproksimasi untuk dimasuki 3 analisa matemati. Untuk memperoleh output, diperlukan 3 tahapan yaitu : a. Fuzzification merupakan suatu proses untuk mengubah suatu peubah masukan dari bentuk tegas (crisp) menjadi peubah fuzzy (variabel linguistik) yang biasanya disajikan dalam bentuk himpunan-himpunan fuzzy dengan fungsi keanggotaannya masing-masing. b. Rule evaluation (Evaluasi aturan) merupakan proses pengambilan keputusan (inference) yang berdasarkan aturan-aturan yang ditetapkan pada basis aturan (rules base) untuk menghubungkan antar peubah-peubah fuzzy masukan dan peubah fuzzy keluaran. c. Defuzzification, Input dari proses defuzzifikasi adalah suatu himpunan fuzzy yang diperoleh dari komposisi aturan-aturan fuzzy, sedangkan output yang dihasilkan merupakan suatu bilangan pada domain himpunan fuzzy tersebut. Jika diberikan suatu himpunan fuzzy dalam range tertentu, maka harus dapat di ambil suatu nilai crisp tertentu sebagai output. f. IEEE f Standar f adalah rekomendasi untuk jalur akses vendor produk yang memungkinkan untuk menjadi lebih kompatibel. Ia menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil bergerak, tidak

33 peduli apa merek jalur akses yang digunakan pada infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming. g. IEEE g Standar g menawarkan bandwidth yang tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4 GHz. Standar g mundur-kompatibel dengan standar b, yang berarti bahwa perangkat yang mendukung standar g juga dapat bekerja dengan b. Dalam evolusi WLAN adalah pengenalan IEEE g. Ini merupakan standar IEEE g akan secara dramatis dapat meningkatkan performa WLAN. IEEE g adalah sebuah standar jaringan nirkabel yang bekerja pada frekuensi 2,45 GHz dan menggunakan metode modulasi OFDM g yang dipublikasikan pada bulan Juni 2003 mampu mencapai kecepatan hingga 54 Mb/s pada pita frekuensi 2,45 GHz, sama seperti halnya IEEE biasa dan IEEE b. Standar ini menggunakan modulasi sinyal OFDM, sehingga lebih resistan terhadap interferensi dari gelombang lainnya. Sensitivitas Kecepetan Standar g. h. IEEE h Standar h standar yang dimaksudkan untuk menyatukan standar dan standar Eropa (HiperLAN 2, maka h dalam h) sementara Eropa sesuai dengan peraturan yang terkait dengan penggunaan frekuensi dan efisiensi energi. i. IEEE i Standar i yang dimaksudkan untuk meningkatkan keamanan data transfer (dengan mengelola dan mendistribusikan kunci, dan menerapkan enkripsi dan otentikasi). Standar ini didasarkan pada AES (Advanced Encryption Standard) dan dapat mengenkripsi transmisi yang beroperasi pada a, b dan g teknologi. j. IEEE j The j standar adalah peraturan Jepang apa h adalah peraturan Eropa. k. IEEE n IEEE n merupakan salah satu standarisasi yang sudah direvisi dari versi sebelumnya IEEE 802, sebagaimana telah dirubah dengan IEEE k-2008, IEEE

34 802.11r-2008, IEEE y-2008, dan IEEE w-2009, dan didasarkan pada standar IEEE sebelumnya dengan menambahkan Multiple-Input Multiple-Output (MIMO) dan 40 MHz saluran ke layer fisik, dan frame agregasi ke MAC layer. l. IEEE r Standar r yang telah dikembangkan sehingga dapat menggunakan sinyal infra-merah. Penggunaan teknologi nirkabel versi r akhirnya disahkan oleh badan standarisasi IEEE dunia. Standar ini memungkinkan wifi akses point untuk saling mem-back up. Dilansir melalui PC World, Selasa (2/9/2008), IEEE telah berhasil mengesahkan standar r-2008 ini pada tanggal 15 Juli lalu. Standar ini dapat memfungsikan perangkat wi-fi sama halnya dengan ponsel, hanya dengan menghubungkan masing-masing akses point wi-fi seperti halnya menghubungkan masing-masing BTS yang ada di teknologi seluler. Artinya, sebuah perangkat ponsel yang menggunakan bantuan teknologi VoIP (voice over internet protokol) dapat digunakan secara mobile selama terdapat akses point wi-fi di daerah tersebut. Bahkan setiap pergeseran yang terjadi juga memungkinkan akses point satu dengan lainnya untuk mem-back up. Sayangnya, jika Seluler dapat menjangkau BTS-BTS dengan jarak yang cukup jauh, akses point wi-fi hanya dapat mencakup koneksi perangkat dengan jarak dekat. Dengan begitu maka bantuan aplikasi keamanan wi-fi sangat dibutuhkan untuk mencegah masuknya virus, spam maupun aplikai jahat lainnya yang dapat merusak perangkat. Aplikasi secure connection ini membutuhkan waktu sekira 50 milisecond. Lebih cepat dibandingkan secure connection milik sistem nirkabel lainnya. Selain itu, aliansi wi-fi telah berhasil menguji coba menggunakan layanan telepon VoIP dengan menggunakan sinyal wi-fi bernama Voice Personal. Pada bulan Juni, aliansi tersebut mengembangkan program sertifikasi yang telah menyetujui perangkat koneksi jaringan milik Intel dengan seri 4965AGN dan Intel 3945ABG. Kedua perangkat tersebut telah diuji coba interoperabilitasnya.

35 BAB III PENUTUP 3.1 Kesimpulan Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehingga keamanan lebih terjamin. Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang digunakan oleh user. Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2 Radius.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA. Ad-Hoc Jaringan Ad-hoc adalah salah satu jenis dari Wireless Local Area Network (WLAN) yang terdiri dari sekumpulan node-node yang berkomunikasi satu sama lain secara langsung tanpa melibatkan node perantara

Lebih terperinci

Keamanan Wireless LAN (Wifi)

Keamanan Wireless LAN (Wifi) Keamanan Wireless LAN (Wifi) oleh : Josua M. Sinambela < josh at gadjahmada.edu > http://josh.staff.ugm.ac.id Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan

Lebih terperinci

Pengenalan Teknologi Wireless

Pengenalan Teknologi Wireless Pengenalan Teknologi Wireless Jaringan wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat

Lebih terperinci

Tinjauan Wireless Security

Tinjauan Wireless Security Tinjauan Wireless Security (Hacking Wifi) Kelemahan Wireless kelemahan pada konfigurasi kelemahan pada jenis enkripsi yang digunakan Kelemahan konfigurasi Salah satu contoh penyebab kelemahan pada konfigurasi

Lebih terperinci

BAB VIII. Keamanan Wireless

BAB VIII. Keamanan Wireless BAB VIII Keamanan Wireless Pengertian Wi-FI Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu kelompok standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE g Sarah Setya Andini, TE Teguh Budi Rahardjo TE Eko Nugraha TE Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11g Sarah Setya Andini, 31431 TE Teguh Budi Rahardjo 31455-TE Eko Nugraha 31976-TE Jurusan Teknik Elektro FT UGM, Yogyakarta 5.1 PREVIEW Wi-Fi (atau Wi- fi, WiFi, Wifi, wifi) merupakan kependekan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep wireless / Hotspot Menguasai

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto

Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Analisis Kelemahan Keamanan pada Jaringan Wireless Aji Supriyanto Fakultas Teknologi Informasi, Universitas Stikubank Semarang e-mail : ajisup@gmail.com PENULIS : NAMA : SANUSI HASAR NPM : 1211050201 FAKULTAS

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1

TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 TEKNOLOGI Wi-Fi DITINJAU DARI TINGKAT KEAMANAN WIRELESS LAN (Wi-Fi) DAN SOLUSINYA Ahmad Feriyanto Alulu 1 Intisari Penelitian ini bertujuan untuk mengetahui tingkat keamanan Wireless Fidelity (Wi-Fi) dalam

Lebih terperinci

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST.

Wireless Network. Konsep Dasar Jaringan Nirkabel. Muhammad Riza Hilmi, ST. Wireless Network Konsep Dasar Jaringan Nirkabel Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://www.rizahilmi.com Mengapa Perlu WLAN? Instalasi pemasangan lebih mudah Efisiensi biaya dan waktu Kemudahan

Lebih terperinci

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.

* Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

KARYA ILMIYAH TENTANG WIRELESS

KARYA ILMIYAH TENTANG WIRELESS KARYA ILMIYAH TENTANG WIRELESS Nama : Febi Andara NIM : 10.12.4806 Stimik Amikom Yogyakarta 2010/2011 1 1. Pendahuluan 1.1 Latar Belakang Tidaklah asing lagi mendengar istilah Wireless, kemajuan teknologi

Lebih terperinci

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN

JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN JARINGAN KOMPUTER NIRKABEL AD HOC MODE WLAN Nama Kelas : Fauzan Hilmanda : TK-2C No Absen : 6 PROGRAM STUDI T.TELEKOMUNIKASI POLITEKNIK NEGERI SEMARANG 2013 AdHoc Mode WLAN I. Langkah Kerja 1. Masuk ke

Lebih terperinci

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma Pengantar Teknologi SIA 1 Henny Medyawati Program Sarmag Universitas Gunadarma Tahun 1997, IEEE membuat spesifikasi/standar WLAN pertama, 802.11 peralatan yang sesuai standar tsb dapat bekerja pada frek

Lebih terperinci

STANDARISASI FREKUENSI

STANDARISASI FREKUENSI STANDARISASI FREKUENSI WLAN-WIFI Muhammad Riza Hilmi, ST. saya@rizahilmi.com http://learn.rizahilmi.com Alasan Mengapa Perlu Standarisasi Teknologi yang dibuat secara masal. Pembuat hardware yang berbeda

Lebih terperinci

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS) M.Rudyanto Arief STMIK AMIKOM Yogyakarta e-mail : rudyanto@amikom.ac.id ABSTRACT As the number of wireless networks increased, so too did the need for a wireless

Lebih terperinci

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network

WIRELESS NETWORK. Pertemuan VI. Pengertian Wireless Network. Klasifikasi Wireless Network WIRELESS NETWORK Pertemuan VI Ada tiga range frekuensi umum dalam transmisi wireless, yaitu : a. Frekuensi microwave dengan range 2 40 Ghz, cocok untuk transmisi point-to-point. Microwave juga digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

Hardianto: Keamanan Jaringan wireless 2009

Hardianto: Keamanan Jaringan wireless 2009 KEAMANAN JARINGAN WIRELESS 1. Jaringan Wireless Jaringan Wireless (jaringan tanpa kabel) adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi pakai

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

Dukungan yang diberikan

Dukungan yang diberikan PERKEMBANGAN KOMUNIKASI DATA NIRKABEL Pertengahan abad 20, teknologi nirkabel berkembang pesat, diimplementasikan dalam bentuk teknologi radio, televisi, telepon mobil, dll. Komunikasi lewat sistem satelit

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA REKTOR UNIVERSITAS GADJAH MADA, Menimbang : a. bahwa infrastruktur

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sekarang ini teknologi komunikasi data yang lebih dikenal sebagai packet switching semakin berkembang dari tahun ke tahun. Voice over Internet Protokol (VoIP)

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Jaringan Komputer 3.1.1 Pengertian Jaringan Komputer Jaringan komputer merupakan suatu sistem yang terdiri dari beberapa komputer dan perangkat lainnya. Jaringan komputer dirancang

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel

Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Laporan Pratikum Instalasi Jaringan Komputer Jaringan Nirkabel Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu 1 Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu node yang lain. Setiap Ethernet card mempunyai alamat

Lebih terperinci

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer)

Jaringan Wireless. Komponen utama pembangun jaringan wireless. 1. PC Personal Computer) Jaringan Wireless Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang

Lebih terperinci

KEAMANAN WIRELESS. M. Salahuddien

KEAMANAN WIRELESS. M. Salahuddien KEAMANAN WIRELESS M. Salahuddien Topologi Umum Wikipedia 4/20/2011 Wireless Security 1 Jenis WLAN Peer to Peer / Ad Hoc mode, koneksi satu ke satu Access Point / Infrastructure mode, koneksi bintang Bridge

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Layanan Internet sekarang ini sangat dibutuhkan di berbagai bidang, baik itu bidang pendidikan, kesehatan, informasi, bisnis, dan bidang-bidang lain. Keberadaan Internet

Lebih terperinci

BAB II DASAR TEORI. Pada bab ini dijelaskan mengenai buffering, teknologi IEEE , standar

BAB II DASAR TEORI. Pada bab ini dijelaskan mengenai buffering, teknologi IEEE , standar BAB II DASAR TEORI 2.1 Umum Pada bab ini dijelaskan mengenai buffering, teknologi IEEE 802.11, standar fisik IEEE 802.11, parameter kinerja jaringan dan simulator Pamvotis 1.1. 2.2 Pengertian Buffering

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Wireless Local Area Network (WLAN) adalah suatu sistem komunikasi yang menggunakan frekuensi radio yang tinggi dari 2,4 GHz dan 5 GHz, serta bebas lisensi karena menggunakan

Lebih terperinci

Internetworking / WAN (Wide Area Network)

Internetworking / WAN (Wide Area Network) SMK-TI TRAINING AND CERTIFICATION Internetworking / WAN (Wide Area Network) ISI Internetworking/WAN Modul 1 (Wide Area Network) Team Training SMK TI 1 SMK-TI TRAINING AND CERTIFICATION Modul 1 INTERNETWORKING/WAN

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch Nama : Muhammad Satrio Pinandito NIM : 14111045 Pengertian Tugas Jaringan Komputer Memahami Konsep VLAN Pada Cisco Switch Virtual LAN (VLAN) merupakan pengembangan dari konsep dasar LAN, sehingga penerapan

Lebih terperinci

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover

LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER. Network Security. Cover LAPORAN TUGAS II KOMUNIKASI DATA DAN JARINGAN KOMPUTER Network Security Cover NAMA KELOMPOK : Gede Arya Maharta 1108605025 I.G.A Bagus Prema Pradana 1108605026 Anggarda Sanjaya 1108605034 Gede Ngurah Joy

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless. BAB II DASAR TEORI 2.1 Pengertian Jaringan Komputer Kecepatan perkembangan teknologi menjadikan proses transformasi informasi sebagai kebutuhan utama manusia yang akan semakin mudah didapatkan dengan cakupan

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com

Teknologi Komunikasi Data Jaringan Nirkabel. Adri Priadana - ilkomadri.com Teknologi Komunikasi Data Jaringan Nirkabel - ilkomadri.com PENDAHULUAN Jaringan wireless/nirkabel adalah teknologi jaringan yang memanfaatkan gelombang elektromagnetik melalui udara sebagai media untuk

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

MILIK UKDW BAB I PENDAHULUAN

MILIK UKDW BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan tanpa kabel (wireless) sebenarnya hampir sama dengan jaringan LAN, akan tetapi setiap node pada WLAN (Wireless Local Area Network) menggunakan wireless

Lebih terperinci

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering

Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Rancang Bangun Jaringan Wirelless Di Politeknik Negeri Bengkalis Menggunakan MAC Filtering Agus Tedyyana Teknik Informatika Politeknik Negeri Bengkalis Jl. Bathin Alam, Sungai Alam - Bengkalis Kode Pos

Lebih terperinci

MENGENAL VLAN DAN IMPLEMENTASINYA

MENGENAL VLAN DAN IMPLEMENTASINYA Tugas Jaringan Komputer MENGENAL VLAN DAN IMPLEMENTASINYA Oleh : Pandoyo Viknanto 14111014 PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 2016 Mengenal VLAN, Kegunaan,

Lebih terperinci

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area

BAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan

Lebih terperinci

TASK 1 JARINGAN KOMPUTER

TASK 1 JARINGAN KOMPUTER TASK 1 JARINGAN KOMPUTER Draw Your Concept of the Internet Now Dibuat oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Draw

Lebih terperinci

VIRTUAL LAN (VLAN) Irfan Akbar, site :

VIRTUAL LAN (VLAN) Irfan Akbar, site : VIRTUAL LAN (VLAN) Irfan Akbar, site : http://laluirfan.web.ugm.ac.id PENDAHULUAN Rancangan network pada masa kini sangat berbeda jauh dengan rancangan network dimasa lalu, rancangan network di masa lalu

Lebih terperinci

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN

PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN PERANCANGAN JARINGAN HOTSPOT BERBASIS RADIUS SERVER UNTUK MANAJEMEN PENGGUNAAN INTERNET DI SMK NEGERI 3 PEKALONGAN Arief Agung Gumelar 1) 1) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara,

Lebih terperinci

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)

Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Keamanan Wireless Networking Pertemuan XIV Wireless technology Celluler-based wireless data solutions - Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS) Wireless

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Sistem Jaringan Komputer 2.1.1 Pengertian Jaringan Komputer Dalam suatu tulisan yang dikutip dari sebuah buku menyatakan bahwa Jaringan- Kombinasi perangkat keras, perangkat

Lebih terperinci

Wireless LAN. Reesa akbar EEPIS-ITS

Wireless LAN. Reesa akbar EEPIS-ITS Wireless LAN Pertemuan 1 Reesa akbar EEPIS-ITS Wireless LAN Alternatif media network selain kabel Menggunakan Standar IEEE 802 Bekerja di Layer 2 (OSI Model) Aplikasi WirelessLAN Akses Role Perluasan Jaringan

Lebih terperinci

Konsep Virtual LAN (VLAN)

Konsep Virtual LAN (VLAN) Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai 5 BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Dari penelitian yang dilakukan oleh Cristian Wijaya (2014) mengenai Perancangan Wireless Distribution System (WDS) Berbasis OpenWRT dimana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer 2.1.1 Defenisi Jairngan Komputer Jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan berbagai

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

DIAGRAM SITASI PAPER NAMA : DINAR AGUSTINA NIM :

DIAGRAM SITASI PAPER NAMA : DINAR AGUSTINA NIM : DIAGRAM SITASI PAPER NAMA : DINAR AGUSTINA NIM : 09011181520023 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 WIRELESS NETWORK WLAN (Wireless Local Area Network) jaringan area

Lebih terperinci

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan. Network Security Wawan Supriyadi wawans766@gmail.com Abstrak Network Security adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab 5 ini akan dibahas mengenai implementasi dan pengujian terhadap firewall yang telah dibuat pada perangkat keras (hardware) dan perangkat lunak

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR Disusun oleh : ZIDNI KARIMATAN NISA PROGRAM STUDY SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 1 P a g e KATA PENGANTAR

Lebih terperinci

Komunikasi dan Jaringan

Komunikasi dan Jaringan Komunikasi dan Jaringan Kartika Firdausy - UAD Komunikasi Proses transfer data / instruksi / informasi antara dua atau lebih komputer atau perangkat lain Komunikasi komputer (computer communications) 1

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless Security. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless Security Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o Authentication o PSK Authentication o

Lebih terperinci

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA JARINGAN KOMPUTER DI SUSUN OLEH : MARINI SUPRIANTY 09011181419016 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Internet adalah kumpulan seluruh dunia jaringan interkoneksi internetwork,

Lebih terperinci

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran...

4.2. Memonitor Sinyal Receive CPE/SU Full Scanning BAB V. PENUTUP Kesimpulan Saran... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PENGESAHAN... ii HALAMAN PERNYATAAN... iii PRAKATA... iv DAFTAR ISI... vi DAFTAR TABEL... viii DAFTAR GAMBAR... ix DAFTAR ISTILAH... xi INTISARI... xiii ABSTRACT...

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

Jaringan Wireless Ad Hoc

Jaringan Wireless Ad Hoc Jaringan Wireless Ad Hoc 5 23.09 in Networking, Tutorial Ad Hoc merupakan salah satu mode jaringan dalam WLAN (Wireless Local Area Network). Mode ini memungkinkan dua atau lebih device (komputer atau router)

Lebih terperinci

Hierarki WAN & Dedicated Router

Hierarki WAN & Dedicated Router Nama : M Farisy Maulana Yusuf XII TKJ A Hierarki WAN & Dedicated Router Pemateri : Rudi Haryadi, S.T Antoni Budiman, S.Pd Diagnosa WAN I. TUJUAN Siswa dapat memahami hierarki dari Wide Area Network (WAN)

Lebih terperinci

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi. Danny Kriestanto 2 Pengantar Jaringan Komputer Konsep Jaringan Komputer Sesi 1 Pengantar Jaringan Komputer Klasifikasi Jaringan Komputer Terminologi Jaringan Komputer Komponen Jaringan Komputer Kode MK

Lebih terperinci

KONSEP CELLULAR DENNY CHARTER, ST. Websites :

KONSEP CELLULAR DENNY CHARTER, ST. Websites : KONSEP CELLULAR DENNY CHARTER, ST Websites : www.dennycharter.wordpress.com E-mail : dennycharter@gmail.com Future Wireless Personal Communication Sistem layanan komunikasi dari siapa, kapan saja, dimana

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN

BAB 2 TINJAUAN PUSTAKA. WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji WLAN BAB 2 TINJAUAN PUSTAKA 2.1 Wireless Local Area Network (WLAN) Sejarah WLAN diawali pada tahun 1970, IBM mengeluarkan hasil rancangan WLAN dengan teknologi Infra red (IR) dan Hewlett-packard (HP) menguji

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN)

LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) LAPORAN PRAKTIKUM IV Sistem Jaringan - 3 Wereless LAN (WLAN) Wireless LAN - AP O L E H Nama : Wahyudi Rahmat NIM : 0506021286 Fak/Jur : F S T/Teknik Elektro Fakultas Sains Dan Teknik Universitas Nusa Cendana

Lebih terperinci