WDS DMZ Implementasi dan perbandingan unjuk kerja Access Point dengan menggunakan Firmware Open Source.

35  UDP tidak menyediakan mekanisme penyanggaan buffering dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.  UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil tidak lebih besar dari nilai Maximum Transfer UnitMTU yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.  UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP

2.14 WDS

Wireless Distribution System WDS adalah sebuah sistem untuk memperluas jangkauan jaringan wireless dengan menggunakan dua atau lebih Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai backbone jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan 36 efisien untuk instalasinya. Access Point tersebut bisa berupa main, relay, atau remote base station. Syarat untuk membangun Wireless Distribution System WDS : 1. Access Point utama maupun Access Point Repeater harus mendukung fitur WDS 2. Masing-masing IP Address Access Point tidak boleh sama. 3. Sebagian besar Authentication access point yang didukung dalam WDS adalah WEP 64128 bit. Dan semua Access Point yang terlibat dalam 1 koneksi harus menggunakan Methoda Inkripsi Authentication yang sama. 4. Channel Radio yang digunakan harus sama. Misal Channel 10. 5. Matikan layanan DHCP Server pada Access Point Repeater, karena DHCP akan diambil alih Access Point utama yang sebagai default gateway. 6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama danAccess Point Repeater berbeda merk. Macam-Macam Mode Pada Wireless Distribution System WDSo- A bisa dibagi menjadi dua mode konektifitas wireless, yaitu : 1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu sama lain sesama Access Point , dan tidak mengizinkan station STA untuk mengaksesnya. 37 2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi satu sama lain dan mengizinkan station STA untuk mengakses mereka.

2.15 DMZ

De-Militarised Zone DMZ merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal. Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection System NIS, dan Network File System NFS. Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat 38 mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan. DMZ adalah suatu area bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker hack attack. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT Network Address Translation, PAT Port Addressable Translation, dan Access List. NAT berfungsi untuk menunjukkan kembali paket- paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 sebuah alamat jaringan internal. Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol TCPUDP atau lainnya dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang 39 datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan. Network Address Translation NAT berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT. Port Address TranslationPAT berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan. Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.

2.16 VPN