BAB
6 : Standar dan Organisasi wireless LAN
· Ada tiga lisensi bebas keetapan band ISM FCC yang dapat digunakan
yaitu band 900 MHz, 2.4 GHz,dan 5.8 GHz.
1.
Band 900 MHz
ISM
Band
900 MHz ISM memiliki range frekuensi dari 920 MHz hingga 928 MHz. Tepatnya band
ini berada pada 915 MHz ± 13 MHz. Beberapa peralatan wireless masih menggunakan
band 900 MHz seperti telepon rumah dan sistem kamera wireless. Organisasi yang
menggunakan wireless LANs 900 MHz menemukan cara bahwa peralatan usang
membutuhkan biaya yang mahal untuk digantikan perlu beberapa hardware yang
tidak dapat difungsikan. Satu kartu frekuensi 900 MHz harus dibayar sebanyak
$800 dan hanya boleh ditransmisikan dengan kecepatan hingga 1 Mbps. Jika
dibandingkan, 802.11b memiliki kecepatan hingga 11 Mbps dan dijual dengan harga
sekitar $100. Penemuan pendukung atau pengganti untuk unit 900 MHz yang telang
usang hampir mustahil.
2.
Band 2.4 GHz
ISM
Band
ini digunakan untuk seluruh 802.11, 802.11b dan 802.11g dan hingga sejauh ini
paling banyak mendiami area dari tiga band yang dihadirkan dalam bab ini. Band
2.4 GHz ISM ini memiliki batas 2.4000 GHz dan 2.5000 GHz, hanya frekuensi
2.4000-2.4835 yang biasanya digunakan perangkat wireless LAN. Alasan yang
mendasar unutk batasan ini karena FCC memiliki ketetapan daya output hanya
untuk range frekuensi ini pada band 2.4 GHz ISM.
3.
Band 5.8 GHz
ISM
Band
ini dapat disebut juga Band 5 GHz ISM. Band 5.8 GHz ISM memiliki batas antara
5.725 GHz dan 5.875 GHz dengan luas bandwidth sebesar 150 MHz. Band frekuensi
ini tidak ditetapkan untuk penggunaan piranti wireless LAN. Band 5.8 GHz ISM
tumpang tindih dengan band lisensi bebas yang lain, band upper UNII, yang akan
menyebabkan kekacauan dengan frekuensi upper 5 GHz yang digunakan untuk
wireless LAN.
· Band 5 Ghz UNII disusun atas tiga band lebar 100 MHz secara
terpisah yang mana digunakan oleh 802.11a. Tiga band tersebut adalah lower
band, middle band dan upper band. FCC mengamanatkan bahwa lower band digunakan
dalam ruangan, middle band digunakan di dalam ruangan atau di luar ruangan dan
upper band dialokasikan untuk penggunaan di luar ruangan.
· Lower band ditempatkan pada 5.15 GHz dan 5.25 GHz dan ditetapkan
oleh FCC memiliki daya output maksimum yaitu 50mW. Ketika diimplementasikan
pada peralatan 802.11a, IEEE memiliki ketetapan 40 mW (80%) dari daya output
maksimum untuk peralatan 802.11a yang digunakan pada lower band di dalam
ruangan.
· UNII middle band ditempatkan pada 5.25 GHz dan 5.35 GHz dan
ditetapkan memiliki daya output sebesar 250 mW oleh FCC. Daya output yang
ditetapkan oleh IEEE untuk UNII middle band adalah 200 mW. Batasan daya ini
mengizinkan antar perangkat dalam ruangan atau di luar ruangan dan
biasanya digunakan untuk lompatan yang pendek diluar ruangan antar
gedung yang berdekatan.
· Upper band dipesan untuk hubungan di luar ruangan dan dibatasi oleh
FCC dengan daya output hingga 1 Watt (1000 mW). Band ini mengisi range
frekuensi antara 5.725 GHz dan 5.825 GHz dan sering keliru dengan band ISM 5.8
GHz. Peraturan daya output FCC menyelenggarakan aturan tertentu mengenai
radiasi daya oleh unsur antena, tergantung pada apakah diimplementasikan pada
suatu point-to-multipoint atau suatu point-to-point. Terminologi yang digunakan
untuk daya rdiasi oleh antena adalah Equivalent Isotropically Radiated Power (
EIRP).
· Link PtMP mempunyai koneksi sentral point dan dua atau lebih
koneksi non-sentral. Link PtMP secara khas diatur dikonfigurasi dalam suatu
hub-n-spoke topologi. Koneksi sentral point mungkin atau tidak mungkin
mempunyai suatu antena omnidirectional (suatu antena omnidirectional
menghasilkan 360 derajat pancaran horizontal).
· Link Ptp termasuk antena pemancar directional tunggal dan antena
penerima directional tunggal. Hubungan ini termasuk tipe building-to-building
atau link serupa dan harus mentaati aturan khusus. Ketika memasang suatu link
PtP, batas daya 4 Watt nyaris menghilang menuju ke batas daya. Berkenaan dengan
suatu link PtP, FCC mengamanatkan bahwa untuk tiap-tiap 3 dBi diatas awal penguatan
antena sebesar 6dBi, daya pada intentional radiator harus dikurangi oleh 1 dB
di bawah awal + 30 dBm.
· The Institute of Electrical and Electronics Engineers (IEEE) adalah
pembuat standar untuk hal-hal yang berhubungan informasi teknologi di Amerika
Serikat. IEEE membuat standar di dalam hukum yang diciptakan oleh FCC. IEEE
banyak membuat standar teknologi seperti Public Key Cryptography (IEEE 1363),
FireWire (IEEE 1394), Ethernet (IEEE 802.3), and Wireless LANs (IEEE 802.11). Ini
adalah bagian dari tugas IEEE untuk mengembangkanstandar untuk operasi wireless
LAN dalam framework dari peraturan FCC dan regulasi. Berikut ini adalah empat standar utama IEEE
untuk wireless LAN :
a.
802.11
Standar
802.11 adalah standar pertama yang menguraikan penggunaan wireless LAN. Standar
ini berisi semua teknologi transmisi termasul Direct Sequence Spread Spectrum
(DSSS), Frquency hoping Spreaf Spectrum(FHSS) dan infrared. Standar IEEE 802.11
menguraikan sistem DSS yang hanya beroperasi pada 1 Mbps dan 2Mbps. Jika sistem
DSS beroperasi pada kecepatan data lain dengan baik, seperti 1 Mbps, 2Mbps dan 11 Mbps, sistem tersebut
masih tetap menjadi sistem yang memenuhi standar.
b.
802.11b
Meskipun
standar 802.11 telah sukses mengizinkan DSSS sebaik sistem FHSS, teknologi
telah membuat perkembangan standar. Segera setelah persetujuan dan
pengimplementasian dari 802.11, wireless LAN DSSS sedang mengubah kecepatan
data hingga 11 Mbps. Tetapi, tanpa standar untuk memandu penggunaan dari
beberapa peralatan akan dapat menjadi permasalahan dengan interoperabilitas dan
implementasi. Banyak pabrik yang mengatasi kebanyakan permasalahan
implementasi, jadi tugas IEEE adalah relatif mudah yaitu menciptakan suatu
standard mengikuti penggunaan umum dari wireless LAN pada market/pasar.
c.
802.11a
Standar
802.11a menguraikan tentang penggunaan peralatan wireless LAN pada band 5 GHz
UNII.Penggunaan pada band UNII secara otomatis membuat peralatan 802.11a tidak
kompatibel dengan peralatan lain yang sesuai dengan standar dari seri 802.11
yang lainnya. Alasan dariketidakcocokan ini adalah sederhana : sistem
yangmenggunakan frekuensi 5 GHz tidak akan bisa berkomunikasi dengan sistem
yang menggunakan frekuensi 2.4 GHz.
d.
802.11g
802.11g
menyediakan kecepatan maksimum yang sama dengan 802.11a, yang menggabungkan
kembali kecocokan Peralatan 802.11b. Kecocokan ini akan membuat mutu wireless
LAN meningkat yang sederhana dan murah. Sejak 802.11g Merupakan teknologi baru, peralatan 802.11g waktu itu belum
tersedia. Penggunaan IEEE 802.11g
ditetapkan pada band 2.4 GHz ISM. Untuk mencapai kecepatan data yang lebih
tinggi ditemukan didalam peralatan 802.11a, 802.11g menggunakan
teknologimodulasi Orthogonal Division Frequency Multiplexing (OFDM).
e.
IEEE 802.11
IEEE
802.11 adalah salah satu dari dua standar yang menguraikan penggunaan frekuensi
hoping pada sistem wireless LAN. Standar 802.11 menguraikan penggunaan sistem
FHSS pada 1 dan 2 Mbps. Banyak sistem FHSS pada pasar dimana memperluas fungsinya
dengan menawarkan mode yang beroperasi pada 3-10 Mbps, tetapi hanya sebagai
DSSS. Jika sistem beroperasi pada kecepatan selain 1&2 Mbps, sistem
tersebut tidak dapat diharapkan untuk komunikasi secara otomatis dengan selain
perangkat 802.11. Produk 802.11 beroperasi dengan baik pada band 2.4 GHz ISM
antara 2.4000 dan 2.4835 GHz. Infrared juga dicakup oleh 802.11 yang merupakan
teknologi light-based dan tidak dapat dimasukkan pada band 2.4 GHz ISM.
· Teknologi wireless LAN lain yang digunakan pada saat ini yaitu :
1.
HomeRF
HomeRF beroperasi pada 2.4 GHz dan
menggunakan teknologi frekuensi hoping. Lompatan peralatan HomeRF yaitu sekitar
50 lompatan tiap detik-sekitar 5 hingga 20 kali lebih cepat daripada peralatan
FHSS 802.11. Versi baru dari HomeRF yaitu menggunakan “wide band” baru
peraturan frekuensi hoping yang disetujui oleh FCC dan merupakan versi pertama
yang melakukannya.
2.
Bluetooth
Bluetooth adalah teknologi frekuensi
hoping lain yang beroperasi pada band 2.4 GHz ISM. Kecepatan hop dari peralatan
bluetooth ini adalah sekitar 1600 hop tiap detik (sekitar 625µs kali).
Tingginya kecepatan lompatan juga
memberikan teknologi terbaik untuk noise spurious narrow band. Sistem bluetooth
tidak dapat didesain untuk troughput yang tinggi tetapi cukup penggunaan yang
sederhana, daya yang lebih kecil, dan cakupan yang pendek (WPANs). Konsep IEEE
802.15 yang baru untuk WPANs termasuk spesifikasi bluetooth.
3.
Infrared
Infrared adalah teknologi dengan
dasar transmisi cahaya dan bukan spread spectrum-semua teknologi spread
spectrum menggunakan RF radiasi. Alat-alat IR dapat mencapai angka maximum 4
Mbps di jarak dekat, tetapi sebagai teknologi cahaya dasar, sumber lain dari
cahaya IR dapat campur dengan transmisi IR. Kecepatan data alat IR adalah
sekitar 115 kbpsd, yang baik untuk menukar data antara alat-alat handheld.
Keuntungan penting jaringan IR yaitu tidak mengganggu jaringan RF spread Spectrum.
Untuk alasan ini, ada 2 pelengkap dan dapat dengan mudah digunakan bersama.
4.
OpenAir
Keamanan peralatan IR yang sempurna memiliki dua alasan utama.
Pertama, IR tidak bisa menempuh pada kekuatan yang rendah (maksimum 2 mW) dan
detik/second, suatu hacker harus secara langsung menginterupsi pancaran dalam rangka mengakses gain pada informasi
yang sedang ditransfer. Jaringan single room yang memerlukan konektivitas
wireless harus memberikan keamanan dari jaringan IR. Dengan PDAS dan laptop, IR
digunakan untuk hubungan point-to-point pada cakupan are yang sangat pendek
maka keamanan menjadi hal yang utama.
BAB 7: NETWORK ARCHITECTURE
·
Locating
a wireless LAN (Penempatan suatu LAN) Ketika kita akan menginstal, mengatur, dan akhirnya memulai
mengkonfigurasi suatu LAN, device klien seperti suatu USB klien atau PCMCIA
kartu, klien akan secara otomatis “ listen" untuk melihat jika ada suatu
wireless LAN di dalamnya. Proses listening ini disebut membaca scanning.
scanning terjadi sebelum proses yang lain, yaitu bagaimana klien menemukan
jaringan itu. Scanning ada dua macam, yaitu scanning pasif dan scanning aktif.
1.
Scanning
pasif
Scanning
pasif adalah proses listening untuk rambu pada [atas] masing-masing saluran
untuk suatu periode waktu tertentu yang spesifik mengikuti setasiun
(initialized). Rambu ini dikirim oleh acces point menunjuk (infrastruktur mode)
atau setasiun klien (ad hoc mode), dan membaca sekilas karakteristik tentang
akses point atau setasiun yang didasarkan pada rambu ini.
2.
Scanning
aktif
Scanning
aktif melibatkan pengiriman dari suatu permintaan pemeriksaan membingkai dari
suatu stasiun wireless. Setasiun mengirimkan pemeriksaan ini membingkai dimana
mereka dengan aktif mencari-cari suatu jaringan untuk bergabung dengannya.
Pemeriksaan membingkai akan berisi salah satu SSID, menyangkut jaringan yang
mereka ingin bergabung dengan atau suatu siaran SSID.
·
Proses
dalam menghubungkan untuk suatu wireless LAN terdiri dari dua sub-processes
yang terpisah, yaitu authentication dan association.
1.
Authentification
(pengesahan)
Authentification
adalah proses di mana suatu wireless node ( Kartu PC, USB Klien, dll.)
mempunyai identitas yang dibuktikan oleh jaringan ( padau mumnya akses point)
untuk node tersebut sedang mencoba untuk menghubungkan. Verifikasi ini terjadi
ketika akses point klien yang sedang menghubungkan verifikasi bahwa klien
adalah siapa [itu]. Untuk meletakkan nya cara yang lain, akses point bereaksi
terhadap suatu klien yang meminta untuk menghubungkan denganmembuktikan
identitas client sebelum koneksi terjadi.
2.
Association
Suatu
saat wireless klien telah dibuktikan keasliannya, klien kemudian berhubungan
dengan akses point. Kemudian dihubungkan status di mana suatu klien diijinkan
untuk meloloskan data melalui/sampai pada suatu akses point. Jika kartu PC
dihubungkan untuk suatu akses point, dihubungkan untuk akses point itu , maka
terjadi jaringan. Proses menjadi berhubungan adalah sebagai berikut. Ketika
suatu klien mengharapkan untuk berhubungan, klien mengirimkan suatu pengesahan
meminta kepada point akses dan menerima balasan suatu pengesahan tanggapan.
Setelah pengesahan diselesaikan, setasiun mengirimkan suatu permintaan asosiasi
membingkai kepada akses point yang menjawab kepada klien dengan suatu tanggapan
asosiasi membingkai salah satu membiarkan atau menolak asosiasi.
·
Service
Sets
Merupakan
suatu service set mendiskripsikan komponen-komponen dasar dari keseluruhan
operasional dalam wireless LAN. Dengan Kata Lain,ada tiga jalan untuk mengatur
suatu wireless LAN, dan masing-masing jalan tersebut memerlukan suatu perangkat
keras yang berbeda . Ke tiga jalan untuk mengatur suatu wireless LAN adalah
Basic service set,Extended service set, Independent basic service set.
·
Power
Management Features
Wireless
client beroperasi di dalam salah satu dari dua power management modes yang
ditetapkan oleh IEEE 802.11 standard. Mode management power ini adalah mode
yang aktif, yang mana biasanya disebut continuous aware mode (CAM) dan power
save, yang biasanya disebut power save polling (PSP) mode.
·
Continuous
Aware Mode (CAM)
Continuous
Aware Mode adalah pengaturan selama wireless klien yang menggunakan kekuatan
yang penuh, tidak “ tidur,” dan secara konstan di dalam komunikasi reguler
dengan akses point. Komputer yang tetap terhubung dengan suatu AC power outlet
menggerakkan saluran secara terus-menerus seperti suatu server atau desktop
harus di-set untuk CAM.
·
Power
Save Polling (PSP)
Menggunakanlah
mode Power Save Polling mengijinkan suatu wireless klien untuk “ tidur”. Dengan
tidur, kita artikan bahwa klien benar-benar menurun power untuk suatu sejumlah
waktu yang sangat pendek, atau sepersekian detik. Tidur ini adalah cukup waktu
untuk menambah jumlah power pada wireless klien. Pada Gilirannya, power yang
disimpan oleh wireless klien memungkinkan suatu laptop komputer, sebagai
contoh, untuk bekerja pada periode waktu lebih panjang pada dengan menngunakan
baterei, membuat pemakai itu yang lebih produktif.
BAB 8. MAC DAN PHYSICAL
LAYERS
·
Wireless LAN
Frames vs. Ethernet Frames
Ketika
client berada pada suatu jaringan, client dan yang lainnya yang berada pada
suatu jaringan akan berkomunikasi dengan passing frame yang berseberangan
dengan jaringan, dimana cara kerjanya hampir sama dengan cara beberapa jaringan
IEEE 802. Wireless LAN frame berisi informasi yang lebih dibandingkan dengan
Ethernet frame. Dengan Ethernet frame 802.3, ketika memilih jaringan
administrator, digunakan frame dengan tipe yang sama untuk mengirim semua data
melalui kabel ataupun tanpa kabel. Ethernet 802.3 mempunyai ukuran frame
maksimum sebesar 1518 bytes sebelum fragmentasi digunakan yang standart, tetapi
dapat dinaikkan sampai mencapai 9000 bytes (disebut dengan jumbo Frame). Frame
yang lebih besar dari 1518 bytes biasanya digunakan untuk melengkapi standart.
Frame wireless LAN mempunyai ukuran frame maksimum sebesar 2346 bytes sebelum
802.11 membutuhkan fragmentasi. Terdapat 2 ukuran preamble (disebut juga PLCP
preamble) panjang (128 bits) dan pendek (56 bits).
·
Terdapat 3
perbedaan kategori dari frame yang dibangkitkan dengan batas-batas dari format
frame. tipe masing-masing kategorinya adalah:
1.
Management
Frames
a.
Association
request frame
b.
Association
response frame
c.
Reassociation
request frame
d.
Reassociation
response frame
e.
Probe request
frame
f.
Probe request
frame
g.
Beacon frame
h.
ATIM frame
i.
Disassociation
frame
j.
Authentication
frame
k.
Deauthentication
frame
2.
Control Frames
a.
Request to send
(RTS)
b.
Clear to send
(CTS)
c.
Acknowledgment
(ACK)
d.
Power-Save Poll
(PS Poll)
e.
Contention-Free
End (CF End)
f.
CF End + CF Ack
3.
Data Frames
Beberapa
dari tipe frame (seperti yang disebutkan diatas) digunakan sesuai fungsinya
dalam keseluruhan tipe dari wireless frame. Perbedaan utama dari Ethernet frame
802.3 adalah pengimplementasiannya pada Media Access Control (MAC) sub layer
dari Data Link layer dan seluruh Physical layer.
·
Collision
Handling
Perbedaan
terbesar antara CSMA/CA adalah CSMA/CA menghindari collision dan penggunaan
acknowledgements (ACKs). Penggunaan dari acknowledgements, atau ACKs, bekerja
dengan cara yang mudah. Ketika pemancar pengirim wireless mengirimkan paket,
pemancar penerima mengirim balik ACK sekali setelah penerima paket. Jika
pemancar pengirim tidak menerima ACK, pemancar pengirim beranggapan bahwa
terjadi collision dan akan mengirimkan kembali data tersebut.CSMA/CA,
ditambahkan jumlah ukurannya untuk kontrol data dan digunakan pada wireless
LAN, karena diperkirakan akan bertambah 50% dari jumlah bandwith yang tersedia
pada wireless LAN. CSMA/CD jumlahnya juga akan bertambah, tetapi hanya 30% dari
rata-rata yang digunakan pada jaringan. Ketika jaringan Ethernet terjadi
kemacetan, CSMA/CD dapat bertambah jumlahnya mencapai 70%, ketika kemacetan
terjadi jaringan wireless throughputnya hanya bersisa sekitar 50-55%.
·
Fragmentasi
Standart
IEEE 802.11 mendukung untuk fragmentasi.Dengan bertambahnya besar paket,
kemungkinan terjadinya interferensi selama paket dikirimkan dapat berkurang.
Seperti yang diilustrasikan dalam gambar 8.1. untuk mengatur agar fragmentasi
dapat menghasilkan througput yang maksimal dalam jaringan 802.11 adalah bagian
yang penting dalam pengaturan jaringan wireless LAN. Salah satu tujuan
digunakannya fragmentasi adalah untuk memperbaiki throughput suatu jaringan
pada saat terjadi kesalahan dalam pencatatan paket yang error dalam jaringan
dan membetulkan fragmentasi ke keadaan semula.
·
Dynamic Rate
Shifting (DRS)
Adaptive
(atau Automatic) Rate Selection (ARS) dan Dynamic Rate Shifting (DRS) keduanya
digunakan untuk membuat metode dari pengaturan kecepatan yang dinamis pada
client wireless LAN.Pengaturan kecepatan ini terjadi antara bertambahnya jarak
antara client dan access point atau
pertambahan dari interferensi.System penyebaran spectrum modern didesain untuk
lompatan discrete untuk spesifikasi data rate, seperti 1, 2,5.5, dan 11 Mbps.
Dengan jarak penambahan antara access point dan pemancar. Sinyal akan berkurang
dari point, dimana jumlah data rate tidak dapatdipelihara.Gambar 8.2
menggambarkan bahwa jarak antara pertambahan access point dan pengurangan data
rate.
·
Distributed
Coordination Function
Distributed
Coordination Function (DCF) merupakan metode access yang ditetapkan oleh
standart 802.11 dan digunakan untuk semua pemancar wireless LAN untuk access
dalam media transmisi (RF) menggunakan
protocol CSMA/CA. Dalam pelayanannya, Access Point diset sama dengan
cara IEEE 802.3 dalam mengirimkan data, dan DCF merupakan suatu mode dimana
access point mengirimkam data.
·
Point
Coordination Function
Point
Coordination Function (PCF) adalah mode transmisi yang dimana pengiriman frame
dalam wireless LAN menggunakan mekanisme polling. Ketika menggunakan PCF,
access point dalam wireless LAN melakukan polling. Untuk alasan ini, jaringan
tidak dapat memaanfaatkan PCF, karena dalam jaringan ad-hoc bukan access point
yang melakukan polling.
·
Interframe
Spacing
Interframe
spacing adalah syarat kita dalam menggunakan standarisasi penggunaan space yang
digunakan semuanya dalam wireless LAN 802.11.
·
Tiga tipe dari
Spacing
1.
Short
Interframe Space (SIFS)
SIFS
adalah space interframe yang pendek. SIFS digunakan sebelum dan sesudah dimana
semua tipe dari pesan telah dikirim. Dibawah ini adalah daftar penggunaan SIFS
a.
RTS -
Request-to-Send frame, digunakan untuk cadangan oleh pemancar.
b.
CTS - Clear-to-Send
frame, digunakan untuk meresponse access point RTS frame yang berhubungan
dengan pemancar
c.
ACK-
Acknowledgement frame digunakan untuk memberitahu pemancar pada saat
mengirimkan data.
2.
Point
Coordination Function Interframe Space (PIFS) Pifs mempunyai durasi yang lebih
pendek dibandingkan DIPS (lihat gambar 8.3). PCF hanya bekerja denga DCF, dan
tidak berdiri sendiri , ketika access point berhenti melakukan polling pemancar
dapat meneruskan untuk mentransmisikan data kembali dengan menggunakan mode DCF.
3.
Distributed
Coordination Function Interframe space (DIFS)
DIFS
mempunyai interframe space yang lebih panjang dan digunakan dalam pemancar
802.11 yang berfungsi sebagai pendistribusi.
·
Time Slot
·
Time slot
digunakan untuk metode clock. Teknologi wireless LAN menetapakan besaran time
slot sebagai berikut :
a.
Time Slot FHSS
= 50uS
b.
Time Slot DSSS
= 20uS
c.
Time Slot
Infrared = 8 uS
Dengan
catatan :
·
PIFS = SIFS + 1
Time Slot
·
DIFS = PIFS + 1
Time Slot
·
Proses
Komunikasi
Periode
waktu superframe bergantung pada tiga peranan, yaitu :
a.
Beacon
b.
Contention Free
Period (CFP)
c.
Contention
Period (CP)
BAB
9. TROBLESHOOTING INSTALASI WIRELESS LAN
1.
MULTIPATH
·
Didefinisikan
sebagai karangan dari sinyal utama ditambahkan dengan duplikat atau echo
gelombang bidang yang disebabkan oleh refleksi dari gelombang jauh objek antara
pemancar dan penerima. Delay antara sinyal utama sesaat datang dan sinyal
direfleksi terakhir datang disebut sebagai delay spread.
·
Efek multipath
dapat menyebabkan beberapa kondisi yang dapat mempengaruhi transmisi dari
sinyal RF dengan berbeda-beda, kondisi tersebut antara lain yaitu:
a.
Penurunan
amplitudo sinyal (downfade)
b.
Corruption
Saat
gelombang dipantulkan pada penerima tidak terjadi perbedaan fase terhadap
sinyal aslinya menyebabkan amplitudo gelombang berkurang dengan besar.
c.
Nulling
Terjadi
saat/lebih gelombang datang dipantulkan pada penerima tidak terjadi perbedaan
fase terhadap gelombang utamanya maka amplitudo sinyal utama dihapus atau null.
d.
Kenaikkan
amplitudo sinyal (upfade)
e.
Istilah untuk
menggambarkan multipath yang menyebabkan sinyal RF dengan daya yang kuat.
2.
TROUBLESHOOTING
MULTIPATH
Efek
multipath yang dapat terdeteksi saat perhitungan link budget untuk menemukan
daya output yang besar tidak perlu mendapat link yang baik antar site.
Perhatikan kesalahan coverage RF, karena kurangnya coverage dan refleksi
multipath yang menunda sinyal utama. Disebabkan pula gelombang RF yang
dipantulkan oleh logam dan struktur air yang seharusnya menghindari path
sinyal.
3.
SOLUSI UNTUK
MULTIPATH
Disarankan
menggunakan antena diversity (menggunakan antena multiple, input, dan
penerima). Ada empat tipe transmisi diversity yang digunakan oleh wireless LAN:
a.
Antena
Diversity-tidak aktif: antena multiple pada single input untuk membawa sinyal
ke single penerima, jarang digunakan.
b.
Switching
Diversity: antena multiple pada multiple penerima, menghubungkan penerima
berdasarkan pada kekuatan sinyal.
c.
Antena
Switching Diversity-aktif: digunakan oleh banyak perusahaan WLAN, antena
multiple pada multiple input-single penerima, sinyal yang diterima hanya
melewati satu antena pada suatu waktu.
d.
Fase Diversity:
memiliki teknologi yang jelas, mengatur fase antena terhadap fase sinyal yang
tepat untuk kualitas sinyal.
e.
Transmisi
Diversity: digunakan oleh banyak perusahaan WLAN, mengirimkan dari antena
terakhir yang digunakan untuk pusat penampungan, bisa mengganti antena untuk
transmisi ulang, suatu unit bisa bergantian mengirim atau menerima tetapi tidak
kedua-duanya secara bersamaan.
4.
HIDDEN NODE
Adalah
kondisi ditemukan dengan wireless LAN yang sedikitnya satu node tidak
terdeteksi, satu/lebih node yang lain dihubungkan ke wireless LAN. Sebuah node
bisa melihat akses point, tetapi tidak bisa melihat client lain yang juga
dihubungkan pada akses point yang sama untuk beberapa/banyak rintangan dari
jarak antar node. Hal ini disebabkan masalah sharing akses medium, menyebabkan
tabrakan antar transmisi node yang menghasilkan penurunan throughput yang
penting dalam wireless LAN.
5.
TROUBLESHOOTING
UNTUK HIDDEN NODE
Lakukan
tes terhadap penurunan troughput dan mengetahui lokasi-lokasi yang berpotensial
terjadi hidden node sebisa mungkin saat pertama kali survey site.
6.
SOLUSI UNTUK
HIDDEN NODE
·
Menggunakan
RTS/CTS
Meliputi pengiriman paket RTS ke
tujuan untuk mengirim ulang paket CTS yang baru untuk transmisi data sebelum
mengirimkan data payload. Keduanya berisi panjang transmisi berikutnya sehingga
pemancar menangkap frame keduanya mengetahui berapa panjang transmisi yang akan
berlangsung dan pada saat mulai mengirirm lagi.
·
Menaikkan daya
node
Memperbolehkan sel mengelilingi
masing-masing node untuk memberbesar ukuran, termasuk node yang lainnya.
Konfigurasi ini memungkinkan non-hidden node terdeteksi jika mendengar hidden
node maka tidak akan lama ter-hidden.
·
Menjauhkan
halangan
Peningkatan daya pada mobile node tidak akan bekerja jika komunikasi antar
node terhalang semen atau dinding baja. Sangsi untuk memindahkan rintangan
tersebut, tetapi merupakan metode yang dapat menghindari hidden node.
Berhati-hati dalam pemilihan rintangan pada saat melakukan survey site.
·
Memidahkan node
Agar antar node bisa saling
berhubungan, user harus berpindahan agar terhindar dari hidden node yang akan
memperluas wireless LAN untuk menambah coverage yang tepat terhadap hidden
area, bisa menambah akses point.
7.
NEAR/FAR
Terjadi
karena banyak client node yang sangat dekat dengan akses point dan seting daya
nya tinggi dan ada client sangat jauh dengan akses point dan menggunakan daya
transmisi yang rendah.
8.
TROUBLESHOOTING
UNTUK NEAR/FAR
9.
Menggunakan
design jaringan yang baik, lokasi station dalam jaringan wireless, dan
transmisi daya output masing-masing node. Menggunakan wireless sniffer yang
akan membawa transmisi dari semua station. Metode untuk menemukan node yang
sinyalnya tidak terdengar akses point ialah memindahkan jaringan sekitar yang
terlihat sebagai station yang sinyalnya jauh dari akses point dan dekat dengan
akses point. Metode ini tidak terlalu memakan waktu untuk penempatan node yang
tepat, tergantung ukuran dan kerumitan jaringan. Penempatan node dan
pembandingan kekuatan sinyal pada node yang dekat dengan akses point dapat memecahkan
masalah near/far hampir dengan cepat.
10.
OLUSI UNTUK
NEAR/FAR
a.
Meningkatkan
daya pada node yang jauh.
b.
Mengurangi daya
pada node yang dekat.
c.
Memindahkan
node yang jauh supaya dekat dengan akses point.
d.
Memindahkan
akses point ke node yang jauh yang terhubung dengan nya.
11.
SISTEM
THROUGHPUT
Tergantung
banyak faktor misalnya banyaknya dan tipe interferensi berdampak terhadap
jumlah data yang berhasil dikirim. Jarak yang jauh antara pemancar dan penerima
dapat mengurangi throughput karena error besar membutuhkan pengiriman ulang.
Layer data linkmemerlukan re-assembly paket dan ukuran paket. Paket yang lebih
besar menghasilkan throughput lebih besar karena rasio data tambahan yang lebih
baik.
12.
CO-LOCATION
THROUGHPUT
Biasanya
digunakan dalam wireless LAN untuk menyediakan bandwidth lebih dan throughput
terhadap pemberian area pengguna wireless. Ada 3 kanal yang digunakan multiple
akses point dalam bentuk area yang sama menggunakan peralatan IEEE 802.11b
13.
SOLUSI
CO-LOCATION THROUGHPUT
a.
Menggunakan dua
akses point
Memakai
kanal 1 dan 11 dapat menjamin tidak terjadi overlap antar kanal tanpa
memperhatikan dekatnya antar sistem, untuk itu tidak ada efek gangguan dalam
throughput masing-masing akses point.
b.
Menggunakan peralatan 802.11a
Lebih
banyak kanal yang tidak overlap, dapat digunakan pada banyak co-located akses
point. Peralatan ini tidak bisa melihat, mendengar, dan berkomunikasi dengan
peralatan lainnya karena band frekuensi dan modulasi nya berbeda.
14.
TIPE
INTERFERENSI
a.
Narrowband
b.
Interferensi
semua band
c.
CUACA
BAB. 10 WIRELESS LAN SECURITY
·
WEP (Wired
Equivalent Privacy) merupakan suatu algoritma enkripsi yang digunakan oleh
shared key pada proses autentikasi untuk memeriksa user dan untuk meng-enkripsi
data yang dilewatkan pada segment jaringan wireless pada LAN.WEP digunakan pada
standar IEEE 802.11. WEP juga merupakan algoritma sederhana yang menggunakan
pseudo-random number generator(PRNG) dan RC4 stream cipher. RC4 stream cipher
digunakan untuk decrypt dan encrypt
·
Alasan
memilih WEP
a.
WEP
merupakan sistem keamanan yang lemah. Namun WEP dipilih karena telah memenuhi standar dari 802.11 yakni Exportable,
Reasonably strong, Self-Synchronizing, Computationally Efficient
b.
Optional
WEP
dimaksudkan untuk tujuan keamanan yakni kerahasiaan data, mengatur hak akses
dan integritas data. Selain WEP terdapat standar lain yakni standar 802.1x
yakni EAP atau VPN.
·
WEP
Keys
WEP
keys diimplementasikan pada client dan infrastrukturnya digunakan pada Wireless
LAN. WEP keys ini merupakanalphanumeric character string yang memiliki dua
fungsi pada Wireless LAN. Pertama, WEP keys ini dapat digunakan untuk
verifikasi identitas pada authenticating station. Kedua, WEP keys dapat
digunakan untuk data encryption.WEP keys terdiri atas dua tipe, yakni tipe
64-bit dan tipe 128-bit. Untuk memasuki static WEP keys melalui client atau
infrastruktur seperti bridge atau access point adalah muda.
·
Static
WEP Keys
Untuk
mengimplementasikan static WEP keys ini kita harus mengatur secara manual WEP
key pada access point dan dihubungkan ke client. Pada gambar 10.2 ini untuk
memasuki WEP keys melalui infrastruktur.
·
WEP
Usage
Ketika
WEP diinisialisasi, paket data akan dikirimkan dengan menggunakan WEP untuk
meng-encrypt. Namun paket header data yang berisi MAC address tidak mengalami
proses encrypt. Semua layer 3 yang berisi source dan destination mengalami
encrypt.
·
Advanced
Encryption Standard (AES)
AES
merupakan pengganti algoritma RC4 yang digunakan pada WEP. AES menggunakan
algoritma Rijndale.
·
MAC
Address Filtering merupakan metoda filtering untuk membatasi hak akses dari MAC
Address yang bersangkutan. MAC filters ini juga merupakan metode sistem
keamanan yang baik dalam WLAN, karena peka terhadap jenis gangguan seperti: pencurian
pc card dalam MAC filter dari suatu access point sniffing terhadap WLAN. MAC
filters ini juga merupakan metode sistem keamanan yang baik dalam WLAN, karena
peka terhadap jenis gangguan seperti: pencurian pc card dalam MAC filter dari
suatu access point, sniffing terhadap WLAN
·
Protocol
Filtering merupakan metoda yang memungkinkan WLAN dapat menyaring paket-paket
yang melalui jaringan dari layer 2 hingga layer 7. Berikut illustrasi dari
protocol filtering:
·
Attack
On Wireless LAN
·
Seorang
hacker dapat melakukan beberapa tindakan yang tujuannya adalah untuk memperoleh
hak akses secara paksa dari suatu WLAN. Beberapa metoda yang digunakan hackerantara
lain:
a.
Passive
attack
Eavesdroping
merupakan penyerangan ke WLAN yang paling sederhana dan efektif. Metode ini
tanpa meninggalkan jejak dari hacker itu sendiri. Berikut contoh illustrasi
dari Passive attack
b.
Active
attack
Merupakan
metode hacking yang memungkinkan seseorang mendapat hak akses yang digunakan
untuk tujuan merusak. Dengan metode ini memungkinkan hacker dapat mengacak-acak
data pada jaringan.
c.
Jamming
attack
Merupakan
metode yang dapat mematikan supply tegangan pada suatu jaringan.
d.
Emerging
Security Solution
Karena
WLAN tingkat keamanannya rendah, dan karena mekanisme keamanan WEP pada
end-to-end buruk. Maka digunakan standar IEEE 802.1x.
·
WEP
Key Management
Dengan
menggunakan WEP sebagai sistem keamanan maka akan dengan mudahnya hacker
menembus sistem keamanan tersebut. Solusinya adalah dengan memberi WEP key
untuk setiap paketnya.
·
Wireless
VPN
Merupakan
salah satu teknologi yang berguna dalam keamanan koneksi pada Wireless LAN. Software yang digunakan untuk
membangun VPN antara lain PPTP dan IP Sec.
·
Key
Hopping Technologies
Merupakan
teknologi yang memberikan solusi atas kelemahan WEP.
·
Temporal
Key Integrity Protocol (TKIP)
Merupakan
protokol yang membantu meningkatkan kerja dari WEP. TKIP digunakan untuk
inisialisasi vektor (IV) dan menangani paket pasif yang mengalami proses
snooping.
·
Solusi
yang bedasarkan AES
Solusi
yang didasarkan AES mungkin akan menggantikan WEP yang mengunakan RC4, tetapi
sementara solusi seperti TKIP sedang diterapkan. Walaupun sekarang ini
dipasaran tidak ada produk yang menggunakan AES, tetapi tetapi beberapa penjual
telah memiliki produk ini hanya tinggal menunggu keputusan release nya saja.
AES memiliki tinjauan yang luas sehungga sangat effisien bagi harware dan
software. Kosep 802.11i adalah konsep untuk penggunaan AES, dan merupakan
sebuah pertimbangan bagi pemain industri Wierless LAN. AES sepertinya merupakan
sebuah penyeleseian standart.
·
Wireless
Gateway
Residential
wireless gateway sekarang tersedia dengan teknologi VPN, seperti NAT, DHCP, PPPoE,
WEP, MAC Filter dan bahkan sebuah built in firewall. Device ini cocok untuk
kantor kecil atau lingkungan rumah dengan beberapa komputer dan jaringan ke
internet. Biaya dari unit ini sangat tergantung pada servis yang ditawarkan.
Beberapa dari unit hi-n bahkan mempunya static routing dan RIP v2.
·
Corporate
Security Police
Sebuah
perusahaan seharusnya memiliki sebuah hubungan dengan security police yang
menunjukan resiko yang unik yang ditunjukkan WLAN terhadap suatu jaringan.
Contoh, dari sebuah ukuran sel yang tidak tepat yang memperkenankan hacker
untuk mengambil keuntungan akses jaringan pada area parkir adalah contoh yang
sangat bagus dari sebuah item yang seharusnya termasuk dalam beberapa hubungan
security police. Hal lain yang perlu diperhatikan dalam security police adalah
pasword yang baik, WEP yang bagus keamanan secara fisik penggunaan solusi
keamanan yan bagus dan keteraturan perlengkapan hardware pada wireless LAN.
Semua itu jauh dari sempurna mengingat solusi keamanan yang akan mengalami perubahan
diantara organisasi-organisasi. Luasnya pembahasan security policy pada
wireless LAN akan bergantung pada perlengkapan securitas dari organisasi
seperti halnya luas dari daerah wireless LAN pada suatu jaringan.
·
Physical
Security
Walaupun
saat physical security menggunakan jaringan wired tradisional sangat penting
tapi akan lebih penting lagi perusahaan yang menggunakan teknologi wireless
LAN. Untuk alasan yang telah dibahas diawal seseorang yang memiliki sebuah
wireless PC card (dan mungkin sebuah antena) tidak dapat berada dalam gedung
yang sama, seperti halnya suatu jaringan mengambil keuntungan akses pada
jaringan yang lain. Bahkan software pendeteksi gangguanpun tak sepenuhnya cukup
untuk mencegah hacker wireless LAN untuk melakukan pencurian informasi
sensitif/penting. Serangan pasif tidak meninggalkan jejak, karena tidak adanya
koneksi yang dibuat. Sekarang semua itu merupakan kebutuhab pasaran yang dapat
menunjukkan network card dengan mode yang menjanjikan, mengakses data tanpa
membuat koneksi.
·
Inventaris
Peralatan Wireless LAN dan Security Audits
Sebagai
bagian dari physical security policy, semua peralatan Wireless LAN seharusnya
secara teratur dicatat disahkan dan mencegah penggunaan peralatan WLAN yang
tidak sah untuk mengakses organization’s network. Jika jaringan terlalu besar
dan berisi sejulah peralatan Wireless yang penting, maka inventori peralatan
secara berkala sangat tidak praktis. Jika masalahnya seperti ini, penyeleseian
kemanan Wireless LAN sangat penting untuk diimplementasikan, yang tidak
berdasar pada hardware tetapi berdasar pada username dan password atau beberapa
tipe yang bukan hardware-based peneleseian keamanan.
·
Publik
Wireless Network
Ini
sangat mutlak bahwa mereka (corporate users) dengan informasi yang sensitif
pada komputer mereka akankah terhubung dengan publik wireless LAN. Ini
seharusnya menjadi masalah bagi kebijakan peusahaan bahwa semua pengguna
wireless berjalan di keduanya, yaitu sofware firewall pribadi dan antiviral
sofware pada labtop mereka. Kebayakan publik wireles network hanya memiliki
sedikit atau bahkan tanpa pengamanan pada saat membuat hubungan/konektifitas
sederhana bagi pengguna dan mengurangi jumlah
pendukung teknis diperlukan.
·
Limited
dan Tracked Access
Kebanyakan
perusahaan LAN memiliki beberapa metode dalam membatasi tracking akses pengguna
pada LAN. Secara khusus, sistem pendukung servis authentikasi, Authorisasi, dan
Laporan dipekerjakan. Tindakan pengamanan yang sama ini seharusnya
didokumentasikan dan diterapkan sebagai bagian dari keamanan Wierless LAN. AAA
servis akan menizinkan perusahaan untuk menempatkan penggunaan yag tepat ke
kelas user tertentu. Pengunjung (misalnya) hanya boleh mengakses internet,
sedangkan karyawan diperbolehkan mengakses data-data departemen dan juga
mengakses intenet.
BAB 11. SURVEY SITE
· Survey site
Radio Frekuensi (RF) adalah peta untuk keberhasilan implementasi jaringan
wireless.
·
Survey site
tidak terlalu susah dan tekniknya cepat.
·
Survey site
sangat penting dalam implementasi jaringan wireless.
·
Survey site digunakan
untuk mendefinisikan kontur cakupan radio frekuensi dari sumber radio frekuensi
(access point/bridge) dalam banyak fasilitas. site survey digunakan untuk
mengetahui cakupan radio frekuensi yang dibutuhkan.
·
Manajemen
jaringan sebelum survey site :
a.
Analisa
fasilitas
b.
Menampilkan
jaringan
c.
Penggunaan area
dan tower
d.
Tujuan &
kebutuhan bisnis
e.
Kebutuhan
bandwith dan roaming
f.
Sumber yang
digunakan
No comments:
Post a Comment