Implementasi sistem wireless security dan manajemen bandwidth berbasis radius (remote authentication dial in user service) server dengan mukrotik (studi kasus: Lembaga Ketahanan Nasional (Lemhannas) Republik Indonesia)

(1)

i

(STUDI KASUS: LEMBAGA KETAHANAN NASIONAL (LEMHANNAS) REPUBLIK INDONESIA)

Oleh Hanna Syadzwina

107091003418

Oleh :

Prasetyo Uji Muryanto 107091001542

PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH JAKARTA


(2)

ii

IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL

IN USER SERVICE) SERVER DENGAN MIKROTIK

(STUDI KASUS LEMBAGA KETAHANAN NASIONAL (LEMHANNAS) REPUBLIK INDONESIA)

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh:

Prasetyo Uji Muryanto 107091001542

PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH JAKARTA


(3)

(4)

(5)

v

BENAR ASLI HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, Agustus 2011

Prasetyo Uji Muryanto NIM. 107091001542


(6)

vi ABSTRAK

Prasetyo Uji Muryanto(107091001542), Implementasi Sistem Wireless Security dan Manajemen Bandwidth Berbasis RADIUS (Remote Authentication Dial In User Service) Server (Studi Kasus : Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia) (Di bawah bimbingan Yusuf Durrachman, MIT, M.Scdan Hasan Basri, M.Kom).

Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi nirkabel (wireless). Masalah yang akan kita hadapi apabila menerapkan wireless LAN adalah isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang keamanan wireless LAN. Apabila kita mengimplementasikan wirelessLAN, maka kita juga harus mengimplementasikan sistem keamanan apa yang akan kita terapkan. Solusi atau penanganan yang dilakukan adalah dengan menggunakan RADIUS (Remote Authentication Dial-In User Service) server. RADIUS server memiliki protokol AAA (Authentication, Authorization, Accounting) yang dapat mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data. Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Dengan pengujian RADIUS server yang diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional (LEMHANNAS) Republik Indonesia, diharapkan sistem RADIUS server ini dapat berjalan dengan baik serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan jaringan hotspot.


(7)

vii

dan atas segala limpahan rahmat, taufik, serta hidayah-Nya sehingga penulis dapat menyelesaikan penyusunan skripsi ini sesuai dengan waktu yang telah direncanakan.

Penyusunan skripsi ini adalah merupakan salah satu syarat untuk memperoleh gelar sarjana komputer pada Jurusan Teknik Informatika di Universitas Islam Negeri Syarif Hidayatullah Jakarta. Dalam penulisan skripsi ini, tentunya banyak pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu penulis ingin menyampaikan ucapan terimakasih yang tiada hingganya kepada :

1. Keluarga tercinta, terutama kedua orang tua saya yang telah memberikan segala curahan kasih sayang, doa, dan dorongan baik moril maupun materil kepada penulis.

2. Bapak Yusuf Durrachman, MIT, M.Sc. dan Bapak Hasan Basri, M.Kom, sebagai dosen wali dan pembimbing dalam penyusunan skripsi ini yang telah banyak mamberikan bimbingan, nasehat dan arahan kepada penulis. 3. Bapak DR. Syopiansyah Jaya Putra, M.Sis., sebagai Dekan Fakultas Sains

dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.. 4. Seluruh dosen dan staff karyawan 2007 di Jurusan Teknik Informatika,

Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta.

5. Seluruh staf bagian Telematika LEMHANNAS RI yang turut andil dalam membantu selesainya skripsi ini, pak donald, pak andra, pak yusak, pak


(8)

viii

atmo, kapten zaky, pak rozi, pak admo, pak mbing, pak yanto, pak doril, bu tusillah dan pegawai lainnya yang tidak dapat penulis sebutkan namanya satu persatu.

6. Rekan-rekan TI angkatan 2007 yang selalu bersama dalam suka dan duka, yang selalu men-support penulis. Jangan pernah menyerah ya kawan, perjuangan masih panjang, terus semangat.

7. Triono anak pondok cabe yang selalu mau membantu menolong penulis dikala penulis menghadapi kesusahan pada saat perancangan sistem, terimakasih banyak atas bantuannya kawan.

8. Serta semua pihak yang telah membantu dalam penyusunan laporan ini, yang tidak dapat penulis cantumkan satu persatu.

Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, maka saran dan kritik yang konstruktif dari semua pihak sangat diharapkan demi penyempurnaan selanjutnya.

Akhir kata, semoga Allah SWT senantiasa melimpahkan karunia-Nya dan membalas segala amal budi serta kebaikan pihak-pihak yang telah membantu penulis dalam penyusunan skripsi ini dan semoga skripsi ini dapat bermanfaat bagi semua pihak, khususnya bagi penulis dan para pembaca pada umumnya, amin.

Depok, Agustus 2011


(9)

ix

Halaman Judul ...ii

Halaman Persetujuan Pembimbing...Error! Bookmark not defined. Halaman Pengesahan ... iv

Halaman Pernyataan ... v

Abstrak ... vi

Kata Pengantar...vii

Daftar Isi ... ix

Daftar Gambar ... xvii

Daftar Tabel... xxi

Daftar Lampiran ... xxii

BAB I PENDAHULUAN... 1

1.1 Latar Belakang ... 1

1.2 Rumusan Masalah ... 3

1.3 Batasan Masalah... 3

1.4 Tujuan Penelitian... 4

1.5 Manfaat Penelitian... 4

1.5.1 Bagi Penulis ... 4

1.5.2 Bagi Instansi... 5

1.6 Metodologi Penelitian... 5


(10)

x

1.6.2 Metode Pengembangan Sistem ... 6

1.7 Sistematika Penulisan ... 7

BAB II LANDASAN TEORI... 8

2.1 Teori Umum ... 8

2.1.1 Jaringan (Network) ... 8

2.1.2 Klasifikasi Jaringan Komputer... 9

A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya ... 9

B. Klasifikasi Jaringan Berdasarkan Skalanya... 10

C. Klasifikasi Jaringan Berdasarkan Fungsinya... 12

2.1.3 Topologi Jaringan... 13

A. Topologi Fisikal ... 13

B. Topologi Logical... 16

2.1.4 Protokol dan Arsitektur Jaringan Komputer... 17

A. OSI Model ... 17

B. TCP/IP Model... 20

2.1.5 Perangkat Keras Jaringan ... 21

A. Network Interface Card(NIC)... 21

B. Repeater... 21

B. Hub... 22

C. Bridge... 22

D. Switch... 22

E. Router... 23


(11)

xi

A. Sifat Frekuensi Radio ... 26

B. Teknologi Spread Spectrum... 29

C. Orthogonal Frequency Division Multiplexing(OFDM) ... 33

2.2.3 Infrastruktur ... 34

A. Access Point... 34

B. Antena ... 37

2.2.4 IEEE ... 39

2.2.5 Arsitektur WirelessLAN (WLAN) ... 41

A. WLAN Independen (AD-HOC)... 41

B. WLAN Infrastruktur... 41

2.2.6 Interferensi ... 42

A. Narrowband... 42

B. All-band... 43

C. Co-channeldan Adjacent-channel... 43

2.2.7 Jangkauan ... 44

2.2.8 Desain WirelessLAN (WLAN) ... 47

2.2.9 Keamanan Wireless LAN (WLAN) ... 48

A. Ancaman Pada Keamanan Wireless LAN ... 48

B. Standar Keamanan Wireless LAN ... 51


(12)

xii

2.2.10 Captive Portal... 59

2.2.11 RADIUS (Remote Access Dial-in User Service) ... 60

A. Format Paket Data RADIUS ... 61

B. Prinsip Kerja RADIUS ... 62

C. Protokol AAA ... 64

2.2.12 Mikrotik ... 66

A. Sejarah Mikrotik ... 66

B. Jenis-jenis Mikrotik... 67

C. Level - levelMikrotik ... 68

D. Fitur - fitur Mikrotik... 68

E. Mikrotik Hotspot... 72

2.3 Studi Sejenis... 73

BAB III METODOLOGI PENELITIAN... 77

3.1 Waktu dan Tempat Penelitian ... 77

3.2 Objek Penelitian ... 77

3.3 Metode Penelitian... 77

3.3.1 Metode Pengumpulan Data... 77

3.3.2 Metode Pengembangan Sistem ... 79

3.4 Peralatan Penelitian ... 83

3.5 Diagram Alur Penelitian ... 86

BAB IV HASIL DAN PEMBAHASAN... 87

4.1 Profil LEMHANNAS ... 87


(13)

xiii

4.1.5 Struktur Organisasi... 91

4.2 Identifikasi ... 91

4.3 Analisis ... 91

4.3.1 Peta Jaringan LEMHANNAS Saat Ini ... 91

4.3.2 Kebijakan Keamanan ... 93

4.3.3 Masalah Yang Dihadapi ... 93

4.3.4 Penanganan Masalah ... 94

4.3.5 Kebutuhan Sistem ... 96

4.4 Desain (Perancangan) ... 97

4.4.1 Perancangan Fisik ... 97

4.4.2 Perancangan Logik ... 100

A. Use CaseDiagram... 101

B. Flowchart... 102

4.5 Tahap Implementasi ... 104

4.5.1 Membangun RADIUS Server. ... 105

A. RemoteMikrotik RB 1000... 105

B. Konfigurasi IP AddressPada Mikrotik RB 1000... 106

C. Konfigurasi Interface BridgePada Mikrotik RB1000 ... 108


(14)

xiv

E. Konfigurasi Network Address Translation(NAT) Pada Mikrotik RB

1000 ... 111

F. Konfigurasi Static Route ... 112

G. Menginstall PackageRADIUS Server... 113

H. Mengaktifkan RADIUS Server... 115

I. Konfigurasi Hotspot... 116

J. Konfigurasi User-manager... 121

K. Membuat UserBaru Untuk Pegawai Melalui User Manager... 123

L. Membuat AdminBaru Melalui User Manager... 124

4.5.2 Membuat Halaman Login(Captive Portal) RADIUS Server... 124

4.5.3 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point Mikrotik RB 333 ... 128

4.5.4 Manajemen Bandwidth User... 133

A. Mengatur BandwidthPer-user... 133

B. Mengatur Bandwidth UserSama Rata Secara Keseluruhan ... 134

4.5.5 MonitoringSistem RADIUS Server... 135

A. MonitoringMelalui User-managerRADIUS ... 135

B. MonitoringMelalui Winbox... 136

4.6 Audit Sistem RADIUS Server... 136

4.6.1 Optimalisasi Sistem RADIUS Server... 136

A. BlockingSitus Tertentu... 136

B. Menutup PortTertentu... 137


(15)

xv

5.1 Kesimpulan ... 142 5.2 Saran ... 143 DAFTAR PUSTAKA ... 144 LAMPIRAN ...Error! Bookmark not defined.


(16)

xvi

DAFTAR GAMBAR

Gambar 2.1 PAN (Personal Area Network)... 10

Gambar 2.2 LAN (Local Area Network) ... 10

Gambar 2.3 MAN (Metropolitan Area Network)... 11

Gambar 2.4 WAN (Wide Area Network) ... 12

Gambar 2.5 Topologi Bus... 13

Gambar 2.6 Topologi Ring... 14

Gambar 2.7 Topologi Star... 14

Gambar 2.8 Topologi Tree... 15

Gambar 2.9 Topologi Mesh... 16

Gambar 2.10 OSI (Open System Interconnection) ... 17

Gambar 2.11 Gain... 26

Gambar 2.12 Loss... 27

Gambar 2.13 Refleksi ... 27

Gambar 2.14 Refraksi ... 28

Gambar 2.15 Difraksi... 28

Gambar 2.16 Peyebaran ... 29

Gambar 2.17 Penyerapan ... 29

Gambar 2.18 Perbandingan Narrowband denganSpread Spectrum... 30

Gambar 2.19. Modulasi OFDM... 33

Gambar 2.20 Mode Root... 35


(17)

xvii

Gambar 2.25 Pola Radiasi Antena Directional... 39

Gambar 2.26 Interferensi Co-channel... 43

Gambar 2.27 Interferensi Adjacent channel... 44

Gambar 2.28 Fresnel Zone... 45

Gambar 2.29 Lengkungan Bumi ... 46

Gambar 2.30 Cara Kerja Captive Portal... 60

Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002) ... 62

Gambar 2.32 Autentikasi Antara NAS Dengan ServerRADIUS ... 63

Gambar 3.1 Security Policy Development Life Cycle(SPDLC) ... 79

Gambar 3.2 Diagram Alur Penelitian ... 86

Gambar 4.1 Struktur Organisasi LEMHANNAS ... 91

Gambar 4.2 Topologi ServerLEMHANNAS ... 92

Gambar 4.3 Topologi Jaringan Antar Gedung ... 92

Gambar 4.4 ScaningIP menggunakan Cain... 94

Gambar 4.5 Rancangan Topologi RADIUS Server... 98

Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System) ... 99

Gambar 4.7 Rancangan Topologi Antena Ke Access Point... 99

Gambar 4.8 Access Pointdan Antena Sektoral pada Gedung Pancagatra Lantai 4…... 99


(18)

xviii

Gambar 4.10 Access PointMikrotik RB 333... 99

Gambar 4.11 Pigtail... 100

Gambar 4.12 Use CaseDiagram User... 101

Gambar 4.13 Use Case Diagram Administrator... 101

Gambar 4.14 Flowchart Login User Ke RADIUS Server... 102

Gambar 4.15 Flowchart LoginAdministrator... 103

Gambar 4.16 Tampilan Awal Winbox... 105

Gambar 4.17 Remote Melalui Winbox ... 106

Gambar 4.18 Address List... 107

Gambar 4.19 InputIP Address... 107

Gambar 4.20 Interface Bridge... 108

Gambar 4.21 Bridge Port... 109

Gambar 4.22 IP Pool... 110

Gambar 4.23 DHCP Server... 110

Gambar 4.24 DHCP Network... 111

Gambar 4.25 Konfigurasi NAT... 112

Gambar 4.26Routing Table... 112

Gambar 4.27 Konfigurasi Routing... 113

Gambar 4.28 Package List... 114

Gambar 4.29 File List... 114

Gambar 4.30 Uploading Packages... 115

Gambar 4.31 SettingRADIUS Server... 116


(19)

xix

Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS... 121

Gambar 4.37 Form Login User Manager... 122

Gambar 4.38 Tampilan Utama User-manager... 123

Gambar 4.39 Add User... 123

Gambar 4.40 Add Customer... 124

Gambar 4.41 Tampilan Standar Halaman Login Hotspot... 125

Gambar 4.42 LoginFTP File Zilla ... 125

Gambar 4.43 Download File HotspotMelalui FTP File Zilla ... 126

Gambar 4.44 Upload File HotspotMelalui FTP File Zilla... 127

Gambar 4.45 Tampilan Login Hotspot(Captive Portal) yang Telah Diubah... 127

Gambar 4.46 Setting Bridge Access PointMikrotik RB 333... 128

Gambar 4.47 Konfigurasi IP Address Access PointKe Gedung Pancagatra... 129

Gambar 4.48 Konfigurasi IP Address Access PointKe Gedung Trigatra ... 129

Gambar 4.49 Konfigurasi Interface Wireless Access PointKe Gedung Pancagatra ... 130

Gambar 4.50 Konfigurasi Interface Wireless Access PointKe Gedung Trigatra ... .130

Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung Trigatra ... 131


(20)

xx

Gambar 4.52 SettingVirtual WDS Pada Access Point yang Mengarah Ke Gedung

Pancagatra. ... 132

Gambar 4.53 SettingVirtual WDS Pada Access Point yang Mengarah Ke Gedung Trigatra. ... 132

Gambar 4.54 Pengaturan BandwidthPer-user... 134

Gambar 4.55 Pengaturan Bandwidth UserSecara Menyeluruh... 135

Gambar 4.56 Monitoring UserMelalui User-managerRADIUS... 135

Gambar 4.57 Monitoring UserMelalui Winbox... 136

Gambar 4.58 UserMelakukan Login... 139

Gambar 4.59 Status User... 139

Gambar 4.60 Invalid Username or Password... 139

Gambar 4.61 Sniffing MacAddress Menggunakan Chain... 140


(21)

xxi

Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan

Bumi... 46

Tabel 2.3 Signal Loss Chart... 46

Tabel 2.4 LevelMikrotik... 68

Tabel 3.1 Perangkat Keras ... 85


(22)

xxii

DAFTAR LAMPIRAN

Wawancara 1 ... 146 Wawancara 2 ... 147 Surat Permohonan Riset Dari Universitas... 148 Surat Izin Riset Dari Instansi... 149 Surat Bimbingan Skripsi ... 150


(23)

1 1.1 Latar Belakang

Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi nirkabel (wireless). Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN). Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para pengguna komputer dalam menggunakan teknologi ini untuk mengakses suatu jaringan komputer atau internet.

Masalah yang akan kita hadapi apabila menerapkan wirelessLAN adalah isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan sistem keamanan apa yang akan kita terapkan. Banyak hotspotyang tidak menerapkan sistem keamanan yang memadai, sehingga memungkinkan pengguna yang tidak berhak (ilegal) dapat masuk ke jaringan hotspot tersebut. Apabila hal ini sampai terjadi, maka pemilik hotspot tersebut secara langsung maupun tidak langsung akan dirugikan, penyusup itu dapat saja melakukan perbuatan yang tidak menyenangkan, seperti mengambil data, dan menyerang komputer-komputer yang ada di jaringan tersebut.

Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP


(24)

2

ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi.

Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP. WPA bersifat meminta network keykepada setiap wireless client yang ingin melakukan koneksi ke jaringan. Kekurangan dari WPA ini adalah kurang optimal dalam pelayanan, dikarenakan setiap user yang ingin mengakses jaringan diharuskan membawa perangkat wireless-nya untuk meminta network key kepada administrator (tidak praktis). Serta tidak adanya sistem informasi bandwidth, user management, dan monitoring membuat administrator tidak dapat memantau serta mengontrol user maupun melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot).

Saat ini, sistem kemanan jaringan wireless LAN yang ada di lingkungan Lembaga Ketahanan Nasional (LEMHANNAS) sangatlah minim, bahkan bisa dibilang tidak menggunakan sistem keamanan yang memadai, karena tidak adanya sistem autentikasi untuk pengguna hotspot. Oleh karena itu saya sebagai penulis dan peneliti tertarik untuk menerapkan sebuah sistem keamanan jaringan wireless yang berbasiskan RADIUS (Remote Authentication Dial In User Service). Sistem RADIUS server ini diharapkan dapat membantu administrator jaringan untuk dapat memantau serta


(25)

mengontrol user dan melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot) yang ada di LEMHANNAS. User yang dimaksud adalah pengguna jaringan wireless, yatiu pegawai dan tamu yang ada di lingkungan LEMHANNAS.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat beberapa permasalahan yang akan diangkat dalam skripsi ini, antara lain:

1. Bagaimana memastikan pengguna jaringan wireless yang kita bangun adalah useryang telah terdaftar secara resmi atau valid?

2. Bagaimana mengalokasikan layanan apa saja yang berhak diakses olehuserpada jaringanwireless?

3. Bagaimana cara untuk merekam segala aktifitas user, seperti kapan usermulai menggunakan jaringan, kapan usermengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses userdari jaringan?

4. Bagaimana desain dan implementasi teknologi RADIUS yang tepat sesuai dengan kebutuhan LEMHANNAS RI?

5. Bagaimana me-manange bandwidth setiap user yang terkoneksi dengan jaringan wireless?

1.3 Batasan Masalah

Pada kesempatan kali ini, penulis membatasi permasalahan yang akan dibahas yaitu hanya pada:


(26)

4

1. Analisis infrastruktur jaringan wirelessyang ada pada LEMHANNAS. 2. Sistem keamanan jaringan wireless yang akan dibahas hanya untuk

yang terkait dengan backbone yang dikelola secara terpusat melalui RADIUS server.

3. Pembahasan mengenai masalah keamanan jaringan wireless dibatasi hanya untuk sistem keamanan menggunakan RADIUSserversaja. 4. Penghitungan WLAN propagation seperti FSL (Free Space Loss),

EIRP, RSL, dan Fresnel Zone, tidak dibahas pada penelitian ini.

1.4 Tujuan Penelitian

Penelitian ini bertujuan untuk mengidentifikasi kebutuhan sistem jaringan nirkabel dan memberikan solusi pada permasalahan dalam menangani AAA (Authentication, Authorization, Accounting). Yang pada intinya adalah menangani otentikasi user, otorisasi untuk servis-servis, dan penghitungan nilai servis yang digunakan user. Selain itu juga, untuk mengetahui sistem keamanan jaringan wireless serperti apa yang tepat diterapkan di LEMHANNAS.

1.5 Manfaat Penelitian 1.5.1 Bagi Penulis

1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1), Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.


(27)

2. Menerapkan ilmu-ilmu yang diperoleh selama kuliah.

3. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu teknologi informasi khusunya bidang jaringan komputer.

4. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya dalam penanganan kemanan jaringan nirkabel (wireless).

1.5.2 Bagi Instansi

1. Dapat memudahkan dalam memberikan hak akses pada pengguna layanan, serta mengklasifikasikan para pengguna tersebut.

2. Dapat memudahkan dalam mengontrol para pengguna jaringan nirkabel.

3. Dapat memudahakan dalam memantau para pengguna jaringan nirkabel (data record).

1.6 Metodologi Penelitian

1.6.1 Metodologi Pengumpulan Data

Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut:

a. Metodologi Observasi (field research)

Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung dengan instansi yang bersangkutan.


(28)

6

b. Metodologi Wawancara (interview)

Pengumpulan data dan informasi dengan cara melakukan wawancara secara langsung dengan Kepada Bidang Jaringan Komputer LEMHANNAS.

c. Metodologi Kepustakaan (library research)

Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini.

d. Metodologi Studi Sejenis

Metode pengumpulan data dengan mempelajari penelitian-penelitian sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi maupun objek penelitian.

1.6.2 Metode Pengembangan Sistem

Metodologi penelitian yang digunakan dalam tugas akhir ini adalah Security Policy Development Life Cycle (SPDLC) yang memiliki 6 tahapan, yaitu :

1. Identifikasi : pokok permasalahan yang berhubungan dengan keamanan.

2. Analisis : resiko keamanan, ancaman, dan vulnerabilities. 3. Perancangan : mengenai racangan infrastruktur keamanan. 4. Implementasi : penerapan teknologi keamanan.

5. Audit : memeriksa penerapan teknologi keamanan.


(29)

1.7 Sistematika Penulisan a) BAB I PENDAHULUAN

Bab ini membahas mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan sistematika penulisan.

b) BAB II LANDASAN TEORI

Bab ini membahas mengenai teori-teori yang digunakan sebagai landasan dalam penelitian.

c) BAB III METODOLOGI PENELITIAN

Bab ini membahas mengenai waktu dan tempat penelitian, alat dan bahan yang digunakan, serta metodologi penelitian yang digunakan penulis. d) BAB IV HASIL DAN PEMBAHASAN

Bab ini membahas mengenai hasil analisa, desain infrastruktur, implementasi, dan pengujian infrastruktur sistem keamanan jaringan LAN nirkabel di LEMHANNAS.

e) BAB V PENUTUP

Bab ini berisi kesimpulan tentang hal-hal yang sudah dicapai dan saran-saran yang dianggap perlu untuk meningkatkan kemampuan dan memperbaiki kekurangan pada sistem yang telah dibuat, yang dapat digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.


(30)

8 BAB II LANDASAN TEORI

2.1 Teori Umum

Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, internet, firewall, dan perangkat kerasa pada jaringan.

2.1.1 Jaringan (Network)

Jaringan (network) adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun juga bisa melalui fiber optic, microwave, infrared , bahkan melalui satelit (Tanenbaum, 2003, p10).

Tujuan dari penggunaan jaringan komputer adalah :

1. Membagi sumber daya : contohnya berbagi pemakain printer, CPU, memori, dan harddisk.

2. Komunikasi : contohnya surat elektronik, instant messaging, dan chatting.

3. Akses informasi : contohnya web browsing.

Secara umum jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan komputer yang berdiri sendiri. Adapun manfaat yang didapat dalam membangun suatau jaringan adalah sebagai berikut :


(31)

1. Sharing resources. 2. Media komunikasi. 3. Integrasi data.

4. Pengembangan dan pemeliharaan. 5. Keamanan data.

6. Sumber daya lebih efisien dan informasi terkini. 2.1.2 Klasifikasi Jaringan Komputer

A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya

Berdasarkan tipe transmisinya (Tanebaum, 2003, p15), jaringan dibagi menjadi dua bagian besar yaitu : broadcast dan point to point. Dalam broadcoast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan di proses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.

Sedangkan pada point to point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini, pemilihan rute yang baik menentukan baik tidaknya koneksi data yang berlangsung.


(32)

10

B. Klasifikasi Jaringan Berdasarkan Skalanya 1. PAN (Personal Area Network)

Gambar 2.1 PAN (Personal Area Network)

<URL:http://iiscayankqm.blogspot.com/2011/07/pan-personal-area-network.html> PAN (Personal Area Network) adalah jaringan komputer yang digunakan untuk komunikasi antara peralatan komputer dengan user. Jangkauan dari PAN biasanya hanya beberapa meter saja (6-9 meter). PAN dapat digunakan untuk komunikasi antara perangkat pribadi sendiri (komunikasi intrapersonal), seperti pada PC dengan keyboard ataupun mouse. Beberapa contoh alat yang digunakan dalam PAN adalah printer, mesin fax, telephone, PDA atau scanner. PAN dapat dihubungkan dengan kabel dengan computer buses seperti USB dan firewire.

2. LAN (Local Area Network)

Gambar 2.2 LAN (Local Area Network)


(33)

LAN (Local Area Network) adalah sebuah jaringan komputer yang dibatasi oleh area geografis yang relatif kecil dan umumnya dibatasi oleh area lingkungan seperti perkantoran atau sekolahan dan biasanya ruang lingkup yang dicakupnya tidak lebih dari 2 km (Stallings, 2000, p425).

Ciri-ciri LAN adalah sebagai berikut : a. Beroperasi pada area yang terbatas. b. Memiliki kecepatan transfer yang tinggi.

c. Dikendalikan secara privat oleh administrator lokal. d. Menghubungkan peralatan yang berdekatan.

3. MAN (Metropolitan Area Network)

Gambar 2.3 MAN (Metropolitan Area Network)

< URL:http://adie-pratama.blogspot.com/2011/04/pengertian-man-metropolitan-area.html>

MAN (Metropolitan Area Network) adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari


(34)

12

beberapa LAN. Jangkauan dari MAN adalah 10-50 km, MAN merupakan jaringan yang tepat untuk membangun suatu jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

4. WAN (Wide Area Network)

Gambar 2.4 WAN (Wide Area Network)

<URL:http://ruangsoftware.com/wp-content/uploads/2011/09/wan.jpg> WAN (Wide Area Network) merupakan jaringan yang ruang lingkupnya sudah terpisahkan oleh batas geografis dan biasanya sebagai penghubungnya sudah menggunakan media satelit ataupun kabel bawah laut (Stallings, 2000, p9).

Ciri-ciri WAN adalah sebagai berikut :

a. Beroperasi pada wilayah geografis yang sangat luas.

b. Memiliki kecepatan transfer yang lebih rendah daripada LAN. c. Menghubungkan peralatan yang dipisahkan oleh wilayah yang

luas, bahkan secara global.

C. Klasifikasi Jaringan Berdasarkan Fungsinya 1. Client-server

Yaitu jaringan komputer yang didedikasikan khusus sebagai server. Sebuah service dapat diberikan oleh sebuah komputer atau


(35)

lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak serviceyang diberikan oleh satu komputer. Contohnya adalah server uinjkt.ac.id yang merupakan suatu komputer dengan multi services yaitu mail server,web server,file server,database server dan lainnya. 2. Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan.

2.1.3 Topologi Jaringan

Topologi adalah struktur yang terdiri dari jalur switch, yang mampu menampilkan komunikasi interkoneksi diantara simpul-simpul dari sebuah jaringan (Stallings, 2004, p429).

A. Topologi Fisikal

Topologi fisikal menjelaskan bagaimana susunan dari kabel dan komputer dan lokasi dari semua komponen jaringan.

Terdapat beberapa topologi fisikal, yaitu : 1. Topologi Bus

Gambar 2.5 Topologi Bus

<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-komputer.html>


(36)

14

Topologi bus menggunakan sebuah kabel backbone tunggal untuk menghubungkan node yang satu dengan yang lainnya dalam sebuah network, dan hanya mendukung jumlah peralatan yang terbatas.

2. Topologi Ring

Gambar 2.6 Topologi Ring

<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-komputer.html>

Topologi ring menghubungkan node yang satu dengan yang lainnya dimana node terakhir terhubung dengan node pertama sehingga node-nodeyang terkoneksi tersebut membentuk jaringan seperti sebuah cincin.

3. Topologi Star

Gambar 2.7 Topologi Star

<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-komputer.html>


(37)

Topologi star merupakan topologi yang paling banyak digunakan dalam dalam dunia networking. Topologi star menghubungkan semua nodeke satu nodepusat. Node pusat ini biasanya berupa hub atau switch. Dalam topologi star, sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal-terminal lain terhubung padanya dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal pusat. Terminal pusat akan menyediakan jalur komunikasi khusus untuk kedua terminal yang akan berkomunikasi.

4. Topologi Tree

Gambar 2.8 Topologi Tree

<URL:http://doeng-part2.blogspot.com/2011/06/topologi-tree-pohon.html> Topologi treeterdiri dari beberapa topologi starpada sebuah bus. Hanya hub yang dapat berhubungan langsung dengan topologi tree dan setiap hub berfungsi sebagai root dalam peralatan network.


(38)

16

5. Topologi Mesh

Gambar 2.9 Topologi Mesh

<URL:http://tkjsmksunandrajat.blogspot.com/2010/10/jenis-jenis-topologi-jaringan.html>

Topologi mesh bekerja pada konsep route. Topologi ini memungkinkan nodeyang satu terhubung atau lebih ke nodelain dalam jaringan tanpa ada suatu pola tertentu.

B. Topologi Logical

Topologi logical dari jaringan adalah bagaimana sebuah host berkomunikasi melalui medium. Dua tipe topologi logikal yang sering digunakan adalah Broadcastdan Tooken Passing.

1. Topologi Broadcast

Topologi broadcast berarti setiap host yang mengirim paket akan mengirimkan paket ke semua host pada media komunikasi jaringan. Tidak ada aturan rumit siapa yang akan menggunakan jaringan berikutnya. Peraturannya sederhana “yang pertama datang , yang pertama dilayani”.

2. Topologi Token-passing

Token-passing, mengendalikan akses jaringan dengan mempass-kan sebuah token elektronik yang secara sekuensial akan melalui masing-masing anggota dari jaringan tersebut. Ketika sebuah komputer mendapatkan token tersebut, berarti


(39)

komputer tersebut diperbolehkan mengirimkan data pada jaringan. Jika komputer tersebut tidak memiliki data yang akan dikirim, maka tokenakan dilewatkan kekomputer berikutnya. 2.1.4 Protokol dan Arsitektur Jaringan Komputer

A. OSI Model

Model OSI (Open System Interconnection) dikembangkan oleh International Standard Organization (ISO) sebagai model untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk mengembangkan protokol lainnya. Model OSI ini memberikan gambaran tentang fungsi, tujuan, dan kerangka kerja suatu strutur model referensi untuk proses yang bersifat logis dalam sistem komunikasi. (Lukas, 2006, pp22-24)

Karena fungsi jaringan komputer yang sangat kompleks (Tanenbaum, 2003, p37), maka jaringan komputer ini dibagi dalam 7 OSI (Open System Interconnection) layer yang dikeluarkan oleh ISO (International Standards Organization) yang terbagi menjadi berikut:

Gambar 2.10 OSI (Open System Interconnection)

<URL: http://mudaers-rembang.blogspot.com/2009/12/model-referensi-jaringan-terbuka-osi.html>


(40)

18

1. Layer1 Physical

Lapisan ini bertanggung jawab atas transmisi bit streampada media fisik dan berhubungan dengan karakteristik mekanik, elektrik, fungsional, dan prosedural untuk mengakses media fisik. Beberapa contoh layer 1 adalah kabel UTP, kabel STP, kabel coaxial, kabel fiber optic, hub, repeater, dan sebagainya.

2. Layer2 Datalink

Lapisan ini menyediakan transfer informasi melalui jalur fisik dengan mengirim blok data (frame) yang memerlukan sinkronisasi, pengontrolan kesalahan, dan fungsi kendali aliran. Layer ini menangani penerimaan, pengenalan, dan transmisi pesan Ethernet. Pada lapisan ini digunakan media Ethernet, Token ring, atau FDDI (Fiber Distributed Data Interface). Contoh peralatan yang bekerja pada layer ini adalah switch, bridge, NIC.

3. Layer 3 Network

Lapisan ini bertugas untuk establishing, maintaining, dan menghentikan koneksi jaringan. Lapisan ini juga bertugas dalam pemilihan jalur terbaik (path determination) untuk mengirim suatu dari source ke destination dengan cara routing/switching. Pada lapisan ini sudah menggunakan software addressing (IP address) sebagai identifikasi. Contoh peralatan yang bekerja di layer network adalah Router.


(41)

4. Layer 4 Transport

Lapisan ini bertugas untuk memastikan bahwa data bisa diterima sampai ke tujuan (end to end delivery). Lapisan ini menyediakan transfer transparan data antar sistem akhir, error checking, dan bertanggung jawab pada recovery error untuk end to enddan kendali flow. Beberapa contoh protokol yang bekerja di lapisan ini adalah protokol TCP yang bersifat connection oriented, dan UDP yang bersifat connectionless.

5. Layer 5 Session

Merupakan lapisan yang mempunyai peran dalam buka dan tutup session (mengatur session connection dialog). Lapisan ini mengontrol komunikasi antara aplikasi dengan membuka, mengelola, dan mengurus sesi antar aplikasi yang bekerja sama. 6. Layer 6 Presentation

Merupakan lapisan yang bertugas untuk memastikan format data dapat dibaca. Di layerini dilakukan enkripsi, deskripsi, dan kompresi data yang ditujukan untuk maksud keamanan.

7. Layer 7 Application(Lapisan Aplikasi)

Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk user, menyediakan network serviceuntuk aplikasi user. Aplikasi pada lapisan ini terbagi menjadi dua, yaitu aplikasi client-sever dan aplikasi non client-server. Contoh dari aplikasi client-server


(42)

20

adalah FTP, HTTP, POP3, dan SMTP. Contoh dari aplikasi non client-server adalah redirector(Map Network Drive).

B. TCP/IP Model

arsitektur protokol TCP/IP merupakan hasil dari penelitian protokol dan pengembangan pada jaringan percobaan packet-switched, ARPANET, yang didanai oleh DARPA, dan secara umum sebagai satu set protokol TCP/IP. Set protokol ini terdiri atas sekumpuluan besar protokol yang telah diajukan sebagai standard internet oleh IAB. (Stallings, 2004, p55)

Arsitektur dari TCP/IP dibagi menjadi 4 lapisan yang antara lain adalah sebagai berikut:

1. Lapisan Aplikasi

Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk TCP/IP, misalnya seperti pengiriman surat elektronik (email). Dari tiap aplikasi yang tersedia mempunyai protokol sendiri misalnya SMTP (Simple Mail Transfer Protocol) untuk menangani surat elektronik.

2. Lapisan Transport/TCP (Transmission Control Protocol)

Lapisan ini memecahkan data yang akan dikirim menjadi satuan unit yang sama besarnya disebut datagram di host pengirim. Kemudian lapisan ini akan memberikan datagram-datagram tersebut ke lapisan selanjutnya yaitu lapisan IP. Pada host penerima, lapisan ini bertugas untuk menyatukan kembali


(43)

paket-paket data sesuai dengan urutan dan memeriksa keintegrasian data.

3. Lapisan Internet/IP

Lapisan ini akan melakukan pemetaan jalur terhadap datagram yang dikirimnya dari lapisan sebelumnya yaitu TCP. Lapisan ini akan memberikan alamat pada datagram sebagai referensi rute yang akan ditempuh. Alamat tujuan bersama datagram akan dikirim menjadi suatu paket data.

4. Lapisan Network Access

Merupakan lapisan yang menangani media dan topologi yang digunakan untuk mengirimkan data dan menerima data. Media yang digunakan adalah media fisik, seperti kabel, radio, satelit, dan lain sebagainya.

2.1.5 Perangkat Keras Jaringan A.Network Interface Card(NIC)

Kartu jaringan atau NIC (Network Interface Card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Biasa disebut juga sebagai Network Adapter. Setiap NIC memiliki alamat yang disebut MAC address, yang dapat bersifat statis tetapi dapat diubah oleh pengguna.

B.Repeater

Repeater adalah sebuah peralatan jaringan yang berfungsi menangkap sinyal dan mentransmisikan kembali sinyal tersebut dengan


(44)

22

kekuatan yang lebih tinggi sehingga sinyal tersebut dapat menempuh jarak yang lebih jauh. Dengan adanya repeater, jarak antara beberapa jaringan komputer dapat diperluas.

C.Hub

Hub adalah central connection point pada suatu jaringan. Hub tidak memiliki fasilitas routing, sehingga semua data yang datang akan di-broadcast ke semua perangkat yang terhubung padanya. Ada 2 macam hub, yaitu active hub dan passive hub. Active hub bertindak juga sebagai repeater sedangkan passive hub hanya berfungsi untuk mentransmisikan sinyal ke jaringan.

D.Bridge

Bridge adalah sebuah komponen jaringan yang digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge beroperasi di dalam lapisan data-linkpada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah arsitektur jaringan yang berbeda, misalnya antara Token Ring dan Ethernet. Bridge tidak melakukan konversi terhadap protokol, sehingga agar dua segmen jaringan yang dikoneksikan ke bridge tersebut dapat terkoneksi, kedua jaringan tersebut harus memiliki protokol jaringan yang sama (misalnya TCP/IP).

E.Switch

Switch adalah sebuah peralatan jaringan yang menghubungkan segmen-segmen jaringan dengan forwading berdasarkan alamat MAC.


(45)

Switch dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas. Seperti bridge, switch bekerja pada lapisan data link. Cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.

F.Router

Router berfungsi untuk menghubungkan network yang satu dengan yang lain dan memilih jalur yang terbaik (routing) untuk mengirimkan paket data yang datang dari satu port ke port yang dituju paket data tersebut. Router mengirimkan paket data berdasarkan IP address. Router adalah sebuah alat (dedicated) atau berupa aplikasi yang berfungsi untuk memutuskan pada titik manakah paket data harus diteruskan. Router pada umumnya terletak pada gateway pada suatu jaringan. Pada dasarnya cara kerja router hampir serupa dengan bridge, namun router tidak mampu mempelajari alamat seperti halnya bridge. Akan tetapi router, seperti yang sudah disebutkan diatas, dapat menentukan path data antar dua jaringan. Router dapat menghubungkan dua jaringan berbeda dengan subnet yang berbeda. Routermemiliki apa yang dinamakan routing tabel, yaitu sebuah daftar dari ruteyang tersedia dan mampu memilih ruteterbaik untuk sebuah paket data.

Secara umum, routerdibagi menjadi dua jenis, yaitu:

1. Static router : adalah router yang memiliki tabel routing statis yang diset secara manual oleh para administrator jaringan.


(46)

24

2. Dynamic router : adalah router yang mengatur tabel routing secara dinamis. Router dinamis menggunakan routing protokol, yang secara otomatis menyesuaikan bila ada perubahan topologi dan lalu lintas pada jaringan.

2.1.6 Subnetting

Subnetting adalah proses membagi atau memecah sebuah network menjadi beberapa networkyang lebih kecil atau yang sering di sebut subnet. Biasanya penulisan IP address dituliskan seperti contoh: 192.168.1.1 , tetapi terkadang dituliskan 192.168.1.1/24. Maksud dari penulisan 192.168.1.1/24, berarti IP address 192.168.1.1 dengan subnet mask 255.255.255.0 (1111111.11111111.11111111.00000000) atau 24 bit subnet mask diisi dengan angka 1. Konsep ini disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT.


(47)

2.2 Teori Khusus

Pada bagian ini akan dijelaskan lebih khusus mengenai jaringan yang berbasis teknologi wireless dan mikrotik.

2.2.1 WirelessLAN

Istilah Jaringan Nirkabel (wireless networking) merujuk kepada teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling berkomunikasimenggunakan protokol standar, tetapi tanpa menggunakan jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk teknologi ini adalah Wireless Local Area Network (WLAN).

Menurut Wireless LAN Alliance (http://www.wlana.org), WLAN adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang elektromagnetik dalam proses transmisi data sehingga tidak memerlukan kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan mobilitas pengguna, dan melalui konfigurasi yang disederhanakan, membuat LAN dapat berpindah-pindah.

Inti dari komunikasi dalam WLAN adalah menggunakan propagasi gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya digunakan dalam WLAN, yaitu gelombang radio dan gelombang inframerah. Gelombang radio merupakan gelombang elektromagnetik yang dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian dari sistem listrik. Gelombang inframerah merupakan gelombang yang memiliki spektrum antara spektrum cahaya tampak dan spektrum


(48)

26

elektromagnetik, yaitu antara 500.109 - 400.1012 Hz. Aplikasi gelombang inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan jangkauan yang diberikan.

2.2.2 Frekuensi Radio

Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara, maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke setiap arah pada waktu yang sama (Gunawan, 2004, p54).

A. Sifat Frekuensi Radio 1. Gain

Gain adalah suatu keadaan yang digunakan untuk menerangkan akan pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55).

Gambar 2.11 Gain 2. Loss

Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal. Penyebab loss pada sinyal frekuensi radio secara garis besar dapat dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik


(49)

AC berfrekuensi tinggi (hambatan pada kabel dan pemasangan konektor yang buruk) dan ketika sinyal berpropagasi sebagai gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004, p56).

Gambar 2.12 Loss 3. Refleksi

Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena objek yang berdimensi sangat besar ketika dibandingkan dengan panjang gelombang yang berpropagasi. Pantulan dari sinyal utama yang menyebar dari suatu objek pada suatu area transmisi dinamakan Multipath (Gunawan, 2004, p57).

Gambar 2.13 Refleksi 4. Refraksi

Refraksi merupakan pembelokan sinyal radio ketika melewati medium yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati medium yang lebih padat sinyal akan membelok sedemikian rupa sehingga arahnya berubah. Ketika melewati medium tersebut,


(50)

28

beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi akan berbelok memasuki medium tadi dengan arah yang sudah berubah (Gunawan, 2004, p58).

Gambar 2.14 Refraksi 5. Difraksi

Difraksi terjadi ketika jalur transmisi radio antara pemancar dan penerima terhalang sesuatu yang memiliki permukaan yang tidak rata atau kasar. Difraksi berarti gelombang berbelok disekitar objek penghalang, seperti pada Gambar 2.15, gelombang berubah arah, perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59).

Gambar 2.15 Difraksi 6. Penyebaran

Penyebaran terjadi ketika medium yang dilewati gelombang terdiri dari objek yang memiliki dimensi yang kecil jika dibandingkan dengan panjang gelombang dari sinyal dan jumlah objek hambatannya


(51)

besar. Gelombang yang menyebar dihasilkan oleh permukaan yang tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat sinyal itu bergerak (Gunawan, 2004, p60).

Gambar 2.16 Peyebaran 7. Penyerapan

Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek dan terserap ke material dari objek tanpa dipantulkan maupun direfraksikan (Gunawan, 2004, p61).

Gambar 2.17 Penyerapan B. Teknologi Spread Spectrum

Kebanyakan sistem WLAN menggunakan teknologi spread spectrum, teknik komunikasi radio wideband yang dikembangkan oleh militer Amerika Serikat untuk digunakan pada sistem komunkasi yang mission-critical, aman dan handal. Untuk menjelaskan teknologi spread spectrum dengan jelas maka terlebih dahulu harus mengenal istilah transmisi narrowband.

1. Transmisi Narrowband

Transmisi narrowband adalah teknologi komunikasi dimana hanya menggunakan spektrum frekuensi yang dibutuhkan saja


(52)

30

untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem komunikasi dengan menggunakan teknologi transmisi narrowband, maka sistem tersebut akan menjaga agar menggunakan bandwidth sesempit mungkin untuk mentransmisikan sinyal.

Teknologi spread spectrum adalah kebalikan dari transmisi narrowband, dimana pada teknologi spread spectrum digunakan bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar dapat mencapai jangkauan yang luas. Karena menggunakan bandwidth yang lebih sempit, maka transmisi narrowband mampu memancarkan power level yang lebih tinggi daripada teknologi spread spectrum, imbasnya adalah keakuratan data menjadi lebih baik. Karena itu, maka transmisi narrowband sering disebut dengan high peak power transmission (transmisi puncak power tinggi) dan teknologi spread spectrum dikenal dengan low peak power transmission (transmisi puncak power rendah).

Berikut adalah gambar perbandingan antara transmisi narrowband dengan teknologi spread spectrum:


(53)

Kekurangan dari transmisi narrowband ini adalah mudah mengalami jamming dan interferensi. Hal ini dikarenakan sempitnya bandwidth yang digunakan. Untuk mengacaukan sistem narrowband dengan menggunakan jamming sangat mudah. Jamming adalah gangguan pada jaringan yang diakibatkan oleh adanya power yang sangat besar yang mengangkut sinyal-sinyal yang tidak diperlukan melalui bandwidth yang sama dengan sinyal yang dibutuhkan, akibatnya sinyal yang power-nya lebih rendah akan terhalangi. Analogi dari jamming ini adalah seperti bunyi suara kereta api yang menutupi suara sekitar.

2. Spread Spectrum

Spread spectrum menggunakan power yang jauh lebih rendah daripada transmisi narrowband, akibatnya spread spectrum mampu mencakup jangkauan yang jauh lebih lebar. Spread spectrum sukar untuk diganggu dengan jamming, karena sinyal yang dikirimkan sangat kecil power-nya sehingga menyerupai noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan sisi transmitter, maka sinyal spread spectrum hanya terlihat seperti background noise. Karena banyak radio penerima menerima sinyal spread spectrum sebagai noise, maka radio penerima tersebut tidak akan mendemodulasikan sinyal spread spectrum. Hal ini mengakibatkan transmisi data dengan menggunakan spread spectrum menjadi lebih aman.


(54)

32

Teknologi spread spectrum menukarkan efektifitas bandwidth dengan kehandalan, kemananan, dan integritas komunikasi. Dengan kata lain, teknologi spread spectrum menggunakan bandwidth yang jauh lebih besar dibandingkan dengan komunikasi narrowband. Juga, teknologi spread spectrum menghasilkan sinyal yang lebih sukar dideteksi dibandingkan dengan teknologi narrowband. Ada dua jenis teknologi spread spectrum, yaitu frequency hopping dan direct sequence.

a. Frequency Hopping Spread Spectrum (FHSS)

Frequency hopping spread spectrum (FHSS) adalah teknik spread spectrum yang menggunakan kelincahan frekuensi untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp 50-55). Kelincahan frekuensi mengacu pada kemampuan radio untuk mengubah frekuensi transmisi secara mendadak dalam jangkauan bandwidth-nya. FHSS memiliki 22 pola hop yang dapat dipilih. FHSS memiliki 79 channel pada bandwidth 2.4 GHz. Setiap channel menempati bandwidth sebesar 1 MHz.

b. Direct Sequence Spread Spectrum (DSSS)

Direct sequence spread spectrum (DSSS) merupakan metode dimana pengirim dan penerima sama-sama menggunakan set frekuensi sebesar 22 MHz yang sama (Akin, 2002, pp 55-58). Karena menggunakan channel


(55)

yang lebar, memungkinkan DSSS mentransmisikan data pada data rate yang lebih tinggi daripada FHSS.

C.Orthogonal Frequency Division Multiplexing(OFDM)

OFDM bekerja dengan membagi sebuah data carrier berkecepatan tinggi ke dalam beberapa subdata carrier yang lebih lambat yang kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52 subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk error correction.

Gambar 2.19. Modulasi OFDM

Setiap subchannel OFDM adalah selebar 300KHz. Total data rate terendah, Binary Phase Shift Keying (BPSK), digunakan untuk mengubah data 125Kbps per-channel menghasilkan data rate 6Mbps. Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250 Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-level Qaudrature Amplitude Modulation (64-QAM).


(56)

34

2.2.3 Infrastruktur

Dalam membangun sebuah jaringan wireless LAN, diperlukan beberapa macam perangkat utama serperti:

A.Access Point

Pada dasarnya, Access Point (AP) adalah perangkat di WLAN yang setara dengan hub di LAN konvensional. AP berfungsi untuk menerima, melakukan buffer, dan mengirimkan data antara WLAN secara berkelompok. Sebuah access pointbiasanya terhubung dengan jaringan kabel menggunakan Ethernet, dan berkomunikasi dengan perangkat wirelesslainnya menggunakan antena.

Dalam Wifi, dapat dilakukan pengaturan channel dan zone. Jarak sinyal 2,4 Ghz yang dimiliki Wifi dibagi menjadi beberapa band atau channel, sama seperti channel televisi. Di berbagai Negara, peralatan Wifi menyediakan sebuah perangkat dari channel yang tersedia untuk dapat dipilih. Sebagai contoh, di Amerika, tiap channel Wifi1-11 dapat dipilih setiap mengatur wireless LAN (WLAN). Pengaturan channel Wifi menyediakan satu cara untuk menghindari gangguan dari sistem wireless yang lain. Banyak produsen menjadikan channel mereka menjadi satu dari channelyang tidak dapat dicocokkan. Sebagai contoh, produk D-Link, menjadikan channel mereka menjadi channel 6. Channel yang digunakan dapat dipilih melalui WLAN yang beroperasi atau untuk menghindari gangguan dari peralatan wireless yang lain yang


(57)

beroperasi di jarak frekuensi 2,4 Ghz. Contohnya seperti telepon 2,4 Ghz wireless dan produk wireless X-10.

Access pointdapat dikonfigurasi ke dalam tiga modeberbeda, yaitu mode root, mode repeater, dan mode bridge.

1. Mode Root

Mode root digunakan ketika access point terhubung ke jaringan kabel melalui interface kabel yang dimilikinya. Mode root merupakan mode default yang dimiliki oleh kebanyakan access point. Ketika dalam mode root, access point dapat berkomunikasi dengan access point lain yang juga terhubung ke dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan untuk fungsi roaming seperti reasosiasi, ketika client bergerak dari satu access point ke access point lain. Client sebuah access point dapat juga berkomunikasi dengan client access point lainnya melalui jaringan kabel antara kedua access point.

Gambar 2.20 Mode Root <URL:http://atkha4039.blogspot.com/> 2. Mode Bridge

Dalam mode bridge, access point berfungsi sama sepertiwireless bridge. Wireless bridge tidak dapat digunakan untuk


(58)

36

menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi menghubungkan dua buah jaringan kabel secara nirkabel

Gambar 2.21 Mode Bridge <URL:http://atkha4039.blogspot.com/> 3. Mode Repeater

Dalam mode repeater, access point menghubungkan client jaringan nirkabel ke access point lain yang terhubung ke jaringan kabel. Ketika access point dalam mode repeater, maka port Ethernet akan dalam keadaan disabled. Penggunaan access point dengan mode repeater tidak disarankan karena sel antara access point root dengan access point repeater harus saling overlap minimal 50%. Sehingga jarak yang dapat dicapai access point ke client menjadi berkurang. Selain itu, karena access point repeater berkomunikasi dengan access point root dan client jaringan nirkabel menggunakan media yang sama (media nirkabel), maka throughput yang diberikan akan menurun dan akan terjadi latency yang besar.

Gambar 2.22 Mode Repeater <URL:http://atkha4039.blogspot.com/>


(59)

B. Antena

Antena adalah alat yang digunakan untuk mentransmisikan dan atau menerima gelombang radio. Antena bekerja dengan mengubah gelombang terarah menuju gelombang freespace dan sebaliknya, dengan tujuan agar gelombang terarah dapat merambat pada freespace dan gelombang freespace dapat ditangkap oleh antena. Karena fungsinya tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi wireless.

Directivity adalah kemampuan antena untuk memfokuskan energi ke arah tertentu dibandingkan pada arah lain. Pola radiasi antena digambarkan sebagai kuat relatif dari medan elektromagnetik yang dipancarkan oleh antena ke segala arah pada jarak yang konstan. PoE (Power Over Ethernet) merupakan metode mengirimkan listrik DC ke access pointatau wireless bridgemelalui kabel Ethernet UTP cat 5.

Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua macam, yaitu antena omni-directional dan directional.

1. Antena Omni-directional

Antena omni-directional dirancang untuk memberikan pelayanan dalam radius 360 derajat dari titik lokasi. Sangat cocok bagi access pointuntuk memberikan layanan dalam jarak dekat 1-4 km. Antena jenis ini biasanya mempunyai gain rendah 3-10 dBi.


(60)

38

Potongan medan horizontal memperlihatkan radiasi yang hampir berbentuk lingkaran 360 derajat. Potongan medan vertikal memperlihatkan penampang yang medan yang sangat tipis pada sumbu vertikal. Hal ini berarti hanya stasiun-stasiun yang berada di muka antena saja yang akan memperoleh sinyal yang kuat, stasiun yang berada di atas antena akan sulit memperoleh sinyal.

Antena omni-directional dengan gain yang besar memberikan coverage horizontal yang lebih jauh, sedangkan coverage secara vertikal berkurang.

Gambar 2.23 Pola Radiasi Antena Omni-directional

Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional 2. Antena Directional

Antena directional digunakan untuk komunikasi point-to-point dengan wireless bridging. Semakin besar gain yang dimiliki oleh sebuah antena directional, semakin sempit pula lebar fokus pemancaran gelombang radionya. Bentuknya kira-kira seperti bola baik pada potongan medan horizontal maupun vertikalnya.


(61)

Gambar 2.25 Pola Radiasi Antena Directional 2.2.4 IEEE

Standar Institute of Electrical and Electronics Engineerings (IEEE) menggambarkan tentang pengoperasian WLAN yang menggunakan pita frekuensi 2,4 dan 5 GHz.

1. IEEE 802.11a

IEEE 802.11a menspesifikasi penggunaan teknologi OFDM pada frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps.

2. IEEE 802.11b

Setelah pengimplementasian 802.11, DSSS wireless LAN telah bekerja pada kecepatan 11 Mbps. IEEE 802.11b menspesifikasikan penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps.

3. IEEE 802.11e

Standar ini menspesifikasikan Quality of Service (QoS) untuk jaringan WLAN yang membutuhkan dukungan QoS. Misalnya : untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP). 4. IEEE 802.11f

Standar ini menjelaskan kompabilitas antar access point yang berbeda vendor.


(62)

40

5. IEEE 802.11g

IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Standar kompatibel dengan 802.11 b, untuk berkomunikasi dengan 802.11 b maka modulasinya di switch ke QPSK (Gunawan, 2004, p127).

6. IEEE 802.11h

Standar ini menspesifikasikan dynamic channel selection dan transmission power control untuk jaringan WLAN. Bertujuan untuk meminimalkan interferensi antara IEEE 802.11a dengan sistem lain yang beroperasi pada frekuensi 5 GHz.

7. IEEE 802.11i

Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen, yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa disebut sebagai WPA2, menggantikan standar keamanan yang lama (IEEE 802.11).

8. IEEE 802.11j

Standar jaringan WLAN yang beroperasi pada frekuensi 4,9-5 GHz di Jepang.

9. IEEE 802.11n


(63)

2.2.5 Arsitektur WirelessLAN (WLAN) A. WLAN Independen (AD-HOC)

Konfigurasi WLAN dapat sederhana maupun kompleks. Pada dasarnya dua buah komputer yang memiliki WLAN adapter dapat membentuk jaringan independen kapanpun ketika gelombang radio diantara keduanya dapat saling menjangkau. WLAN yang seperti ini disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit. Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada sebuah server pusat.

B. WLAN Infrastruktur

Melalui pemasangan access point dapat memperluas jangkauan dari jaringan peer-to-peer, yaitu melipat-duakan jangkauan yang ada. Karena access point terhubung ke jaringan kabel, maka setiap client juga memiliki akses ke server seperti akses ke client lain. Setiap access point dapat mengakomodasi banyak client, jumlah client yang dapat diakomodasi oleh sebuah access point sangat bergantung pada teknologi transmisi yang digunakan. Jumlah client yang dapat ditangani oleh sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004, p85).

Access point memiliki jangkauan yang terbatas, 150 meter untuk indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa


(64)

42

access point untuk menjangkau seluruh bagian tersebut. Pemasangan access point ditentukan melalui suatu proses yang disebut site survey. Tujuan dari site survey adalah menjangkau seluruh wilayah akses sehingga client dapat melakukan koneksi secara mobile tanpa harus terputus. Kemampuan client untuk berpindah dari satu access point ke access point lain tanpa kehilangan koneksi disebut roaming. Access point mengatur supaya client berpindah dari satu access point ke access point lain tanpa menyebabkan client merasakan putusnya koneksi.

2.2.6 Interferensi

Ada beberapa jenis interferensi radio yang dapat muncul selama pemasangan WLAN, diantaranya interferensi narrowband, interferensi all-band, interferensi akibat pemakaian channel yang sama atau channel yang bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp 253-260).

A.Narrowband

Interferensi narrowband, tergantung dari power transmisi, lebar pita frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal radio yang dipancarkan oleh peralatan spread spectrum. Sinyal narrowband mengganggu sebagian kecil dari pita frekuensi yang digunakan oleh sinyal spread spectrum. Jika sinyal narrowband berinterferensi dengan sinyal spread spectrum pada channel 3, maka dengan memindahkan penggunaan channel spread spectrum dapat menghilangkan interferensi yang terjadi.


(65)

B.All-band

Interferensi all-band adalah sinyal yang berinterferensi dengan sinyal spread spectrum secara merata di seluruh pita frekuensi. Teknologi seperti bluetooth atau sebuah oven microwave biasanya menyebabkan interferensi all-band pada sinyal radio 802.11.

Solusi terbaik untuk masalah interferensi all-band adalah dengan menggunakan teknologi yang penggunaan spektrum frekuensinya berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan teknologi 802.11b mengalami interferensi all-band, maka solusinya adalah dengan penggunaan teknologi 802.11a. Pencarian sumber interferensi all-band akan lebih sulit dibandingkan dengan interferensi narrowband.

C.Co-channeldan Adjacent-channel

Penggunaan channel yang sama (co-channel) maupun berdekatan (adjacent channel), misalnya penggunaan channel 1 dan 2, dapat menyebabkan interferensi karena pita frekuensi yang digunakan saling bertumpukan satu sama lain (overlap). Setiap channel menggunakan lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel hanya terpisah 5 MHz.


(66)

44

Gambar 2.27 Interferensi Adjacent-channel

Interferensi ini akan menyebabkan throughput WLAN berkurang jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu sama lain, atau dengan memindahkan access point sampai sinyal radio keduanya tidak dapat saling berinterferensi.

2.2.7 Jangkauan

Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan komunikasi harus diperhitungkan. Ada tiga hal penting yang akan mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power transmisi, jenis dan lokasi antena, dan lingkungan.

1. Power Transmisi

Power transmisi yang lebih besar akan memiliki jangkauan komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power transmisi akan memperpendek jangkauan komunikasi.

2. Jenis dan Lokasi Antena

Penggunaan antena yang memiliki beam-width lebih kecil (antena directional) akan memperjauh jangkauan sinyal radio, sedangkan penggunaan antena omni-directional akan memperpendek jangkauan sinyal radio.


(67)

3. Line of Sight (LOS)

Line-of-sight adalah sebuah teknologi dimana membutuhkan transmitter dan receiver saling mengarah dan tidak terhalang oleh suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi yang berjauhan secara wireless.

4. Fresnel Zone

The Fresnel Zone adalah area di sekitar line-of-sight gelembong radio dimana menyebar setelah keluar dari antena. Area ini harus bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan dengan benar. Radius dari Fresnel Zone dapat dihitung dengan rumus berikut,

r = 43.3 x √(d/4f)

dimana r dalah radius dari Fresnel Zone dalam satuan kaki, dadalah jarak dari sambungan yang akan dilakukan dalam satuan mil, f adalah frekuensi yang digunakan dalam satuan GHz.

Gambar 2.28 Fresnel Zone 5. Lengkungan Bumi

Disamping Fresnel Zone, lengkungan bumi juga harus diperhitungkan dalam mendesain penempatan ketinggian antena.


(68)

46

Gambar 2.29 Lengkungan Bumi

Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan bumi dapat dilihat pada Tabel 2.2.

Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi 6. Lingkungan

Lingkungan yang penuh dengan noise akan memperpendek jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan mempersulit WLAN membangun link yang stabil. Disamping masalah noise halangan atau struktur bangunan juga berpengaruh pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda dan seberapa besar melemahnya sinyal dapat dilihat pada Tabel 2.3.


(69)

2.2.8 Desain WirelessLAN (WLAN)

Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless terbagi dalam 3 fase, yaitu :

1. Planning

Merencanakan kebutuhan akan jaringan wireless. Menganalisis kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat yang membutuhkan wireless. Keuntungan dan kekurangan wireless yang harus diperhatikan, yaitu kecepatan media wireless, biaya, dan mobilitas.

2. Desaining

Biasa disebut blind desain, merencanakan lokasi-lokasi penempatan access point. Ini merupakan desain awal dan belum teruji.

Dalam desain harus memperhatikan :

a. Attenuation(penurunan kekuatan gelombang radio).

b. Sifat-sifat dari radio yang mudah terpengaruh oleh objek di sekitar.

c. Interferensi dengan perangkat lain. d. Struktur bangunan.

e. Pemilihan antena. f. Jaringan yang sudah ada.


(70)

48

3. Site Surveying

Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk pemasangan jaringan wireless. Pengujian ini berdasar dari desain, yaitu mengukur setiap varibel yang ada. Setelah dilakukan pengujian dilakukan revisi jika diperlukan. Pertimbangan dalam melakukan site surveyadalah cakupan area dan kecepatan atau bandwidth.

2.2.9 Keamanan Wireless LAN (WLAN)

Wireless LAN khususnya IEEE 802.11, berkembang dengan pesatnya. Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah keamanan dalam wireless LAN sekarang ini menjadi satu hal yang penting (Prasad, 2005, p95).

A. Ancaman Pada Keamanan Wireless LAN

Suatu sistem jaringan digunakan untuk menghubungkan dan saling komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini (Prasad, 2005, p95).

Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam keamanan jaringan di bagi menjadi dua, yaitu :

1. Pasif

Serangan pasif adalah suatu situasi dimana intruder (seseorang yang melakukan serangan) tidak melakukan apapun pada jaringan tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau


(71)

untuk tujuan penyerangan yang lain. Serangan pasif dibagi menjadi dua yaitu :

a. Eavesdropping

Ini merupakan ancaman yang umum terjadi. Dalam serangan ini intruder mendengarkan apapun dalam komunikasi di jaringan. Informasi yang didapatkan bisa berupa session key, atau informasi lain yang cukup penting.

b. Traffic analysis

Serangan ini hampir tidak kelihatan. Serangan ini bertujuan untuk mendapatkan lokasi dan identitas dari device-device atau orang-orang yang berkomunikasi. Informasi yang mungkin dikumpulkan oleh intruder seperti berapa pesan yang telah dikirim, siapa mengirim pesan kepada siapa, berapa sering ia mengirim, dan berapa ukuran dari pesan tersebut.

2. Aktif

Serangan aktif yaitu ketika intruder melakukan modifikasi pada data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi menjadi :

a. Masquerade

Serangan ini dimana ketika intruder yang masuk ke jaringan dianggap sebagai trusted user (orang yang benar). Serangan ini bisa dilakukan ketika intruder telah mendapatkan data user (authentication data) contohnya data username dan passwords.


(72)

50

b. Authorization violation

Serangan yang dilakukan oleh intruder atau bahkan oleh user yang ada di jaringan itu sendiri dimana menggunakan layanan (services) atau sumber daya (resources) walaupun sebenarnya ia dilarang untuk menggunakannya. Dalam kasus ini intruder sama seperti masquerading, telah masuk ke jaringan dan memiliki akses yang seharusnya tidak diijinkan. Atau pengguna jaringan yang mencoba untuk mengakses yang seharusnya tidak diijinkan. Hal ini bisa terjadi karena kurangnya keamanan dari sistem jaringan yang ada.

c. Denial of service (DoS)

Serangan DoS dilakukan untuk mencegah atau menghalangi penggunaan fasilitas komunikasi normal. Dalam kasus jaringan wireless secara mudah dilakukan dengan membuat interferensi di sekitar jaringan yang akan diserang. Sabotase juga merupakan salah satu contoh serangan DoS. Yaitu dengan cara menghancuran sistem jaringan tersebut.

d. Modification atau forgery information

Intruder menciptakan informasi baru atau memodifikasi ataupun menghancurkan informasi kemudian dikirimkan atas nama seorang pengguna yang sah. Atau seorang intruder yang secara sengaja membuat sebuah pesan menjadi terlambat.


(73)

B. Standar Keamanan Wireless LAN 1. WEP (Wired Equivalent Privacy)

Merupakan teknik keamanan pada wireless dengan cara mengenkripsi data yang lewat media wireless. Berdasarkan pada standar IEEE 802.11 WEP menggunakan algoritma enkripsi RC4 dengan 40 bit key. Untuk otentikasinya dapat menggunakan metode open authentication dan shared key authentication.

Open authentication adalah metode otentikasi yang ditetapkan oleh IEEE 802.11 sebagai setting-an default pada wireless LAN. Dengan otentikasi ini, client bisa berasosiasi dengan access point hanya dengan memiliki SSID yang benar. Jika SSID antara client maupun access point sudah sesuai, maka client diperbolehkan untuk berasosiasi dengan jaringan wireless LAN.

Dalam Open Authentication, dapat digunakan enkripsi WEP untuk mengenkripsi data yang ditransmit antara client dengan access point. Enkripsi dilakukan hanya pada saat client sudah dapat berotentikasi dan berasosiasi dengan access point.

Bila WEP key digunakan, client dan access point harus mempunyai WEP keyyang sama. Jika client menggunakan WEP key yang berbeda dengan access point, maka data yang dikirim tidak dapat dibaca oleh client ataupun access point karena data dienkripsi dengan WEP key yang berbeda. Pada WEP dalam satu paket hanya segment data payload saja yang dienkripsi, sedangkan header paket tidak


(74)

52

dienkripsi. Jika client tidak mempergunakan WEP key sedangkan access point menggunakan WEP key, client tetap dapat melakukan asosiasi ke dalam access point. Karena header paket tidak dienkripsi, Client ini tetap memiliki hak akses ke dalam jaringan, tetapi tidak dapat membaca isi paket yang dikirim oleh access point karena paket tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang dikirim maka harus mempunyai WEP key yang sama dengan access point untuk dapat mendekripsi paket tersebut.

Pada metode Shared Key, access point akan mengirim “challenge” text yang tidak dienkripsi kepada client sebagai proses otentikasi. Client yang menerima harus mengenkripsi “challenge” text tersebut lalu mengembalikannya ke access point. Access point akan membandingkan paket “challenge” text yang dienkripsi tersebut dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan berasosiasi ke dalam jaringan.

Shared Key ini kurang aman jika dibandingkan dengan Open Authentication karena sangat mungkin intruder untuk menangkap kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai. 2. WPA (Wi-Fi Protected Access)

Salah satu latar belakang munculnya WPA ini adalah adanya kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada


(75)

access point dan juga semua client. Hal ini tentu saja sangat membuang-buang waktu. Selain itu WEP masih dapat dengan mudah ditembus oleh intruder seperti : data di udara yang terenkripsi dapat diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam WEP otentikasi masih sangat mudah untuk ditembus.

WPA menggunakan skema enkripsi yang lebih baik, yaitu Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan client untuk melakukan otentikasi menggunakan metode 802.1X / EAP, jika otentikasi berhasil maka access point akan memberikan seperangkat kunci enkripsi yang telah di-generate oleh TKIP.

Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing dan MIC (Message Integrity Check). IV Key Hashing berguna untuk merubah alur perubahan kunci enkripsi dan MIC (Message Integrity Check) berguna untuk melindungi dan membuang paket-paket yang tidak dikenal sumbernya.

a. Metode enkripsi TKIP (Temporal Key Integrity Protocol) TKIP standarnya menggunakan key size 128 bit, tetapi ada beberapa access point yang mendukung fasilitas dengan key size 40 maupun 128 bit. TKIP ini secara dinamik akan meng-generate key yang berbeda-beda lalu didistribusikan ke client. TKIP menggunakan metodologi key hierarchy dan key management dalam meng-generate kunci enkripsi untuk mempersulit intruder dalam memprediksi kunci enkripsi.


(76)

54

Dalam hal ini, TKIP bekerja sama dengan 802.1X / EAP. Setelah authentication server menerima otentikasi dari client, authentication server ini lalu meng-generate sepasang kunci master (pair-wise key). TKIP lalu mendistribusikannya kepada client dan access point dan membuat key hierarchy dan management system menggunakan kunci master untuk secara dinamik meng-generate kunci enkripsi yang unik. Kunci enkripsi ini yang dipakai mengenkripsi setiap paket data yang ditransmit dalam jaringan wireless selama client session berlangsung. TKIP key hierarchy sanggup menghasilkan sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk mengenkripsi paket data.

b. WPA dengan PSK (Pre Shared Key)

Dengan PSK, WPA tidak menggunakan TKIP sebagai peng-generate kunci enkripsi, melainkan telah ditentukan sebelumnya beberapa kunci statik yang akan digunakan secara acak oleh access point sebagai kunci enkripsi. Kunci statik ini harus didefinisi pada client juga dan harus sama dengan yang ada pada access point.

c. Metode Otentikasi dalam WPA

WPA menggunakan otentikasi 802.1X dengan salah satu dari tipe EAP yang ada sekarang ini. 802.1X adalah otentikasi


(77)

dengan metode port-based network access control untuk jaringan wired dan juga jaringan wireless.

3. WPA2

Seperti yang dapat disimpulkan ketika dilihat dari namanya, WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP, otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA dimasukkan juga kedalam WPA2. Yang membedakan antara keduanya adalah metode enkripsinya. Dimana WPA menggunakan RC4, sedangkan WPA2 menggunakan Advanced Encryption Standard (AES). Metode enkripsi AES ini diyakini lebih kuat dan aman dibanding dengan RC4. Metode AES ini dapat mempergunakan key sizes 128, 192 ataupun 256 bits.

4. EAP (Extensible Aunthentication Protocol)

Adalah suatu protokol untuk jaringan wireless dimana merupakan perluasan dari metode otentikasi Point-To-Point Protocol (PPP), protokol sering digunakan ketika menghubungkan komputer ke Internet. EAP dapat mendukung berbagai mekanisme otentikasi, seperti certificates, token card token cards, smart card, one-time passwords, dan public key encryption autentication.

5. PAP

PAP (Password Authentication Protocol) adalah bentuk otentikasi paling dasar, di mana username dan password yang ditransmisikan melalui jaringan dan dibandingkan dengan tabel pasangan username


(1)

[15] Teuku Yuliar Arif, Syahrial, dan Zulkiram, “Studi Protokol Autentikasi pada Layanan Internet Service Provider (ISP)”, Jurnal Rekayasa ELektrika: Volume 6 No.1 / April 2007, http://ft-elektro.usk.ac.id/content/view/242/, (7 Agustus 2011)

[16] Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.

[17] Warsito, “Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol DIAMETER”, Laporan Akhir EC7010 Institut Teknologi Bandung, 2004, http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/index.html, (7 Agustus 2011)

[18] Gunawan, Arief Hamdi, Putra Andi (2004). Komunikasi Data via IEEE 802.11.Dinastindo, Jakarta.

[19] http://shedtya.blog.binusian.org/2009/11/22/subnetting-itu-mudah-part-1/, (8 Agustus 2011)

[20] http://orinet-semarang.blogspot.com/2009/03/fungsi-captive-portal.html, (8 Agustus 2011)


(2)

Wawancara 1

Responden : Daniel Juliandra Siregar, S.Kom Penanya : Prasetyo Uji Muryanto

Tanggal : 13 Juni 2011

Tema : Infrastruktur Jaringan LEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan LEMHANNAS

Hasil wawancara :

Pusat dari jaringan (server) LEMHANNAS berada di gedung Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System). Namun hanya satu security box yang standby/running, sedangkan security box kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiap-tiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel fiber optik.

Senin, 13 Juni 2011


(3)

Wawancara 2

Responden : Donald Horas Sinaga, S.Kom Penanya : Prasetyo Uji Muryanto Tanggal : 1 Juni 2011

Tema : Jaringan wirelessLEMHANNAS

Tujuan : Mengetahui Infrastruktur Jaringan wireless LEMHANNAS

Hasil wawancara :

Untuk jaringan wireless yang ada saat ini, sistem keamanannya sangat minim sekali bahkan bisa dibilang tidak memiliki keamanan. Untuk terkoneksi dengan jaringan wireless LEMAHANNAS, tidak ada yang namanya autentikasi seperti memasukkan usernamedan password. Calon user cukup hanya dengan mengatur wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat terkoneksi dengan jaringan wireless yang ada di LEMHANNAS.

Rabu, 1 Juni 2011


(4)

(5)

(6)