wireless technologies

34
CHAPTER 7 GIO VEDI – 12 TKJ1

description

 

Transcript of wireless technologies

Page 1: wireless technologies

CHAPTER 7

GIO VEDI – 12 TKJ1

Page 2: wireless technologies

INFRARED

Infrared adalah energi yang relatif rendah dan tidak dapat menembus

dinding atau hambatan lainnya. Sebuah port khusus yang dikenal sebagai

Infrared Direct Access memungkinkan Infrared bertukar informasi antar

perangkat namun mengggunakan tipe koneksi satu-ke-satu perangkat. Infrared

digunakan pada perangkat Remote Control, Mouse & Keyboard Wireless,

Personal Digital Asisstant (PDA) & Personal Computer (PC) berjarak pendek

dan berhadapan.

Page 3: wireless technologies

TEKNOLOGI DAN PERANGKAT WIRELESS

Teknologi tanpa kabel disebut teknologi nirkabel. Teknologi

nirkabel menggunakan gelombang elektromagnetik untuk

membawa informasi antar perangkat. Panjang gelombang yang

umum digunakan untuk komunikasi Public Wirelesse adalah

Infrared dan Radio Frequency.

Page 4: wireless technologies

RADIO FREQUENCY

Gelombang RF dapat menembus dinding dan hambatan

lainnya. RF memiliki rentang frekuensi antara 900 MHz , 2,4 GHz

, dan 5 GHz . Contoh pemanfaatan Radio Frequency adalah

Bluetooth dan Wireless LAN yang dapat berkomunikasi dari satu-

ke-banyak perangkat.

Page 5: wireless technologies

MANFAAT TEKNOLOGI

NIRKABEL

Mobilitas

Skalabilitas

Fleksibilitas

Hemat Biaya

Hemat Waktu Instalasi

Realibilitas dalam lingkungan yang keras

Page 6: wireless technologies

KETERBATASAN TEKNOLOGI NIRKABEL

Wave Collision

Low Security

Low Speed

Page 7: wireless technologies

KATEGORI JARINGAN

NIRKABEL

Wireless Personal Area Network (WPAN)

Wireless Local Area Network (WLAN)

Wireless Wide Area Network (WWAN)

Page 8: wireless technologies

FAKTOR YANG MEMPENGARUHI WIRELESS

NETWORK

Faktor Alam

Ulah Manusia

Suhu & Kelembaban

Penghalang atau hambatan seperti tebalnya dinding

Page 9: wireless technologies

STANDAR WLAN

Empat Amandemen Standar IEEE 802.11

1. IEEE 802.11a

2. IEEE 802.11b

3. IEEE 802.11g

4. IEEE 802.11n

Teknologi tersebut disebut WiFi

Page 10: wireless technologies

KOMPONEN WLAN

Access Point

Wireless Client (STA)

Wireless Bridge

Antena

Page 11: wireless technologies

ANTENA

Digunakan pada Access Point dan Wireless Bridge

Meningkatkan kekuatan sinyal keluaran dari perangkat nirkabel

Menerima sinyal nirkabel dari perangkat lain seperti STA

Peningkatan kekuatan sinyal dari antena yang dikenal sebagai gain

Keuntungan yang lebih tinggi biasanya diterjemahkan ke dalam

peningkatan jarak transmisi

Page 12: wireless technologies

KLASIFIKASI ANTENA MENURUT PANCARAN

SINYAL

Directional

Omni Directional

Page 13: wireless technologies

WLAN DAN SSID

SSID singkatan dari Service Set Identifier yang terdiri hingga

32 karakter dikirim dalam header dari semua frame melalui

WLAN. SSID digunakan untuk memberitahu adanya perangkat

WLAN yang mereka punya sedang aktif. Dan dengan di satu

SSID yang sama komunikasi antar perangkat dapat berlangsung.

Page 14: wireless technologies

DUA BENTUK DASAR

INSTALASI WLAN

1. Ad-hoc dikenal sebagai Independent Basic Service Set

2. Infrastucture Mode dikenal sebagai Basic Service Set

Page 15: wireless technologies

EXTENDED SERVICE SET

Luas cakupan satu Access Point terbatas. Untuk memperluas cakupan

area yaitu dengan menghubungkan beberapa BSS melalui Distribution System

dan terbentuklah Extended Service Set (ESS). ESS menggunakan beberapa

AP dan setiap AP terpisah dalam BSS.

Ketika STA menjauh dari jangkauan AP 1 maka secara otomatis STA

terhubung terlebih dahulu ke AP 2 sebelum memutuskan hubungan dari AP 1.

Page 16: wireless technologies

WIRELESS CHANNEL Wireless Channel berfungsi sebagai pengontrol agar setiap STA berada

pada Frekuensi yang sama dalam satu Access Point. Beberapa Access Point

dapat berfungsi berdekatan satu sama lain selama AP tersebut berada pada

saluran yang berbeda. AP satu dengan yang lainnya mempunyai Channel yang

berbeda - beda. Pemilihan saluran dapat secara manual atau otomatis.

Agar tidak terjadi Collision, teknologi nirkabel menggunakan metode akses

yang disebut Carrier Sense Multiple Access with Collision Avoidance

(CSMA/CA).

Page 17: wireless technologies

MENGONFIGURASI ACCESS POINT SSID

Password

IP Address

DHCP

Wireless Mode

Wireless Channel

Page 18: wireless technologies

KONFIGURASI WIRELESS CLIENT Pada sisi Client digunakan software Wireless Network Monitor untuk melihat

konfigurasi yang telah disediakan oleh Acces Point. Konfigurasinya meliputi

Link Information

Menampilkan kekuatan dan kualitas suatu Wireless saat ini

Profil

Memungkinkan Opsi Konfigurasi seperti Channel dan SSID yang ditentukan

Wireless Network

Site Survey

Mendeteksi semua Wireless Network yang berada disekitar

Page 19: wireless technologies

KONFIGURASI WIRELESS CLIENT Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan cara

ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping AP dari

klien nirkabel untuk memastikan bahwa konektivitas nirkabel tersedia . Jika

gagal juga, masalah ini adalah antara klien wireless dan AP . Periksa

informasi pengaturan dan mencoba untuk membangun kembali konektivitas .

Page 20: wireless technologies

KONFIGURASI WIRELESS CLIENT Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan cara

ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping AP dari

klien nirkabel untuk memastikan bahwa konektivitas nirkabel tersedia . Jika

gagal juga, masalah ini adalah antara klien wireless dan AP . Periksa

informasi pengaturan dan mencoba untuk membangun kembali konektivitas .

Page 21: wireless technologies

KONFIGURASI WIRELESS CLIENT

Jika klien nirkabel berhasil dapat terhubung ke AP , kemudian memeriksa

konektivitas dari AP ke hop berikutnya pada jalan ke tujuan . Jika ini berhasil,

maka masalahnya adalah kemungkinan besar tidak dengan konfigurasi AP ,

tapi mungkin menjadi masalah dengan perangkat lain di jalan ke tujuan atau

perangkat tujuan itu sendiri.

Page 22: wireless technologies

MENGAPA ORANG MENYERANG WLAN ? Wireless memang teknologi yang simple dengan setiap orang bisa

mengaksesnya. Namun siapa sangka jika orang yang tidak teridentifikasi juga

mengaksesnya. Dia bisa internetan gratis bahkan merusak atau mencuri file

pribadi orang lain. Oleh karena itu konfigurasi keamanan diperlukan dalam

Wireless.

Salah satunya dengan SSID. Fitur SSID Broadcast dapat di nonaktifkan. Agar

komputer tertentu yang telah mengetahui SSID yang bisa terkoneksi.

Konfigurasi Default pada Wireless harus dirubah sedemikian rupa agar orang

asing tidak bisa mengaksesnya. Jika tidak, orang asing yang akan mengubahnya.

Page 23: wireless technologies

PEMBATASAN AKSES KE WLAN MAC FILTERING

Membatasi perangkat agar perangkat tertentu saja yang dapat mengakses.

Perangkat yang MAC Address-nya telah diblokir oleh AP, tidak dapat mengakses.

Ada beberapa masalah dalam hal ini.

1. Perangkat harus terkoneksi dahulu dengan AP untuk mengetahui MAC

Address sebelum MAC Address perangkat tersebut diblokir.

2. Perangkat mungkin saja mngkloning MAC Address dari perangkat lain setelah

MAC Address sebelumnya dari perangkat tersebut diblokir.

Page 24: wireless technologies

PEMBATASAN AKSES KE WLAN OTENTIKASI

Cara lainnya adalah dengan menerapkan otentikasi. Otentikasi adalah proses

ijin masuk ke jaringan didasarkan pada set kredensial. Hal ini digunakan untuk

memverifikasi bahwa jaringan terhubung dengan perangkat yang terpercaya.

Username dan Password adalah bentuk yang umum dari otentikasi. Otentikasi

terjadi sebelum Client diperbolehkan untuk terhubung ke WLAN.

Page 25: wireless technologies

OPEN AUTHENTICATION

Secara Default, perangkat nirkabel tidak memerlukan

otentikasi. Setiap Client bebas mengakses jaringan wireless.

Otentikasi seperti ini biasanya terdapat pada tempat umum,

seperti restoran.

Page 26: wireless technologies

PRE SHARED KEYS (PSK)

Otentikasi ini hanya dikonfirmasi oleh Access Point,

jika Client memasukkan Username dan Password yang

tepat.

Page 27: wireless technologies

EXTENSIBLE AUTHENTICATION

PROTOCOL (EAP)

Meneruskan Otentikasi dari AP ke Backend Authentication Server sebagai

Remote Authentication Dial-in User Service (RADIUS). Jika menggunakan

EAP, bukan Host atau AP saja yang terotentikasi namun otentikasi harus

diperiksa pada RADIUS Database.

Setelah Otentikasi terjadi, AP menambahkan MAC Address Client ke tabel

inangnya. Kemudian Client dapat terhubung ke jaringan.

Page 28: wireless technologies

ENKRIPSI PADA WLAN

Otentikasi dan MAC Filtering dapat menghentikan orang asing

berkoneksi ke Jaringan Wireless tetapi tidak akan mencegah

mereka mencegat data yang ditransmisikan. Oleh karena itu

diperlukan Enkripsi, yaitu proses mengubah data agar tidak bisa

dicegat.

Page 29: wireless technologies

WIRED EQUIVALENCY

PROTOCOL (WEP)

WEP adalah fitur keamanan canggih yang mengenkripsi lalu lintas jaringan

saat perjalanan malalui udara. WEP menggunakan kunci pra-dikonfigurasi

untuk mengenkripsi dan mendekripsi data. Kunci WEP dimasukkan sebagai

string angka dan huruf sepanjang 64 bit, 128 bit, maupun 256 bit. Untuk

mempermudah membuat dan memasukan kunci ini, setiap perangkat terdapat

pilihan Passphrase, yaitu cara mudah untuk mengingat kata atau frase untuk

menghasilkan kunci secara otomatis.

Page 30: wireless technologies

WI-FI PROTECTED ACCESS (WPA) Karena aplikasi penyerang kunci WPE telah bertebaran di

Internet maka WPA dibuat. WPA juga menggunakan kunci

enkripsi 64 bit hingga 128 bit. Namun WPA tidak seperti WPE,

WPA menghasilkan kunci dinamis setiap kali Client melakukan

koneksi dengan AP. Oleh karena itu WPA dianggap lebih aman.

Page 31: wireless technologies

PENYARINGAN LALU LINTAS

PADA WLAN

Dilakukan kepada MAC Address, IP Address, Aplikasi dengan

nomor port yang tidak diinginkan agar diblokir. Juga dapat

memblokir lalu lintas tertentu yang tidak diinginkan atau sangat

privacy seperti memblokir akses telnet ke server otentikasi.

Page 32: wireless technologies

MERENCANAKAN WLAN

Menentukan jenis standar nirkabel yang digunakan

Menentukan tata letak yang paling efisien

Instalasi Keamanan

Startegi Back-UP dan Update Firmware

Page 33: wireless technologies

STANDARD WIRELESS

Kebutuhan Bandwidth

Cakupan area

Implementasi yang ada

Informasi biaya

Page 34: wireless technologies

TERIMA KASIH