Implementasi dan perbandingan unjuk kerja Access Point dengan menggunakan Firmware Open Source.
ABSTRAK
Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah
Wireless Local Area Network (WLAN). AP bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Kinerja dari sebuah AP tidak hanya ditentukan oleh spesifikasi perangkat keras yang ada didalam AP tersebut, tetapi sebuah firmware dalam AP juga ikut mempengaruhi kinerja AP tersebut.
Firmware standar dalam sebuah AP masih memiliki banyak kekurangan seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil, panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.
Dari latar belakang masalah tersebut penulis mengganti firmware standar dari AP dengan
firmware open source dengan harapan mampu untuk menutupi atau mengurangi kekurangan yang ada di dalam firmware standar AP.
Hasil akhir yang diperoleh dalam penelitian adalah AP dengan firmware open source
mampu memberikan peningkatan stabilitas dan keamanan yang lebih baik jika dibandingkan dengan firmware standar, selain itu firmware open source memberikan fitur-fitur yang lebih banyak jika dibandingkan dengan firmware standar, serta tampilan antar muka yang lebih informative dibandingkan dengan firmware standar.
(2)
ABSTRACT
Access Point (AP) is a node has been configured specifically to a Wireless Local Area Network (WLAN). AP acts as a central transmitter and receiver of WLAN radio signals. AP performance is not only determined by the hardware specifications, but a firmware in the AP also influence the performance of the AP.
AP with firmware standar has many shortcomings, such as the limited compatibility of the modem, which is less stable connection, excessive heat on the AP device, security is lacking, limitation features such as interface and controls are limited.
Depend on that reason writer replace the standar firmware on AP with open source firmware with the hope of being able to cover or reduce the existing deficiencies in the standard firmware AP.
The final results from research, AP with open source firmware is able to provide increased stability and better security when compared with standard firmware, in addition open source firmware provides features more when compared with standard firmware, and display interface more informative than the standard firmware.
(3)
IMPLEMENTASI DAN PERBANDINGAN UNJUK
KERJA ACCESS POINT DENGAN MENGGUNAKAN
FIRMWARE OPEN SOURCE
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun oleh
Paulus Agung Wahyu Nugroho 105314041
PRODI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
(4)
IMPLEMENTATION AND COMPARISON OF
ACCESS POINT WITH OPEN SOURCE FIRMWARE
PERFOMANCE
THESIS
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree
In Informatics Engineering
By:
Paulus Agung Wahyu Nugroho 105314041
INFORMATIC ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY
YOGYAKARTA 2015
(5)
i
HALAMAN PERSETUJUAN
TUGAS AKHIR
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA
ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE
OPEN SOURCE
Oleh:
Paulus Agung Wahyu Nugroho 105314041
Telah disetujui oleh :
Pembimbing,
(6)
ii SKRIPSI
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE
Dipersiapkan dan ditulis oleh: Paulus Agung Wahyu Nugroho
NIM: 105314076
Telah dipertahankan di depan panitia penguji pada tanggal 18 Maret 2015
dan dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua Puspaningtyas Sanjoyo Adi, S.T., M.T. ……… Sekretaris Stephanus Yudianto Asmoro, S.T., M.kom. ..………. Anggota B. Herry Suharto, S.T., M.Kom. ………
Yogyakarta, ……….. Fakultas Sains dan Teknologi
Universitas Sanata Dharma Dekan,
(7)
iii
HALAMAN PERSEMBAHAN
Karya ini saya persembahkan kepada:
Tuhan Yesus Kristus, terimakasih sudah dipercayakan untuk menyelesaikan semuanya.
Keluarga tercinta, bapak, ibuk, dan kakak-kakak ku. Terimakasih atas dukungan moral dan doanya.
Teman-teman Teknik Informatika 2010 yang tidak dapat disebut satu per satu. Terimakasih untuk semua dukungan dan semangatnya.
(8)
iv PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa di dalam skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 18 Maret 2015 Penulis
(9)
v LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama : Paulus Agung Wahyu Nugroho
NIM : 105314041
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:
IMPLEMENTASI DAN PERBANDINGAN UNJUK KERJA ACCESS POINT DENGAN MENGGUNAKAN FIRMWARE OPEN SOURCE
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data mendistribusikan secara terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencamtumkan nama saya sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta,
Pada tanggal: 18 Maret 2015 Yang menyatakan,
(10)
vi
ABSTRAK
Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. Kinerja dari sebuah AP tidak hanya ditentukan oleh spesifikasi perangkat keras yang ada didalam AP tersebut, tetapi sebuah firmware dalam AP juga ikut mempengaruhi kinerja AP tersebut.
Firmware standar dalam sebuah AP masih memiliki banyak kekurangan seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil, panas yang berlebih pada perangkat AP, keamanan yang kurang, fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi.
Dari latar belakang masalah tersebut penulis mengganti firmware standar dari AP dengan firmware open source dengan harapan mampu untuk menutupi atau mengurangi kekurangan yang ada di dalam firmware standar AP.
Hasil akhir yang diperoleh dalam penelitian adalah AP dengan firmware open source mampu memberikan peningkatan stabilitas dan keamanan yang lebih baik jika dibandingkan dengan firmware standar, selain itu firmware open source
memberikan fitur-fitur yang lebih banyak jika dibandingkan dengan firmware
standar, serta tampilan antar muka yang lebih informative dibandingkan dengan
firmware standar.
(11)
vii
ABSTRACT
Access Point (AP) is a node has been configured specifically to a Wireless Local Area Network (WLAN). AP acts as a central transmitter and receiver of WLAN radio signals. AP performance is not only determined by the hardware specifications, but a firmware in the AP also influence the performance of the AP.
AP with firmware standar has many shortcomings, such as the limited compatibility of the modem, which is less stable connection, excessive heat on the AP device, security is lacking, limitation features such as interface and controls are limited.
Depend on that reason writer replace the standar firmware on AP with open source firmware with the hope of being able to cover or reduce the existing deficiencies in the standard firmware AP.
The final results from research, AP with open source firmware is able to provide increased stability and better security when compared with standard firmware, in addition open source firmware provides features more when compared with standard firmware, and display interface more informative than the standard firmware.
(12)
viii
KATA PENGANTAR
Puji sukur kepada Tuhan Yesus Kristus, atas segala berkat anugerah yang telah diberikan, sehingga penulis dapat peneyelsaikan Tugas Akhir “Implementasi Dan Perbandingan Unjuk Kerja Access Point Dengan Menggunakan
Firmware Open Source” ini dengan baik dan lancar.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu penulis baik selama penelitian maupun saat pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan di antaranya kepada: 1. Tuhan Yesus Kristus, yang telah menjawab semua doa-doa penulis dan mencurahkan berkat sehingga penulis dapat menyelesaikan karya ilmiah ini.
2. Bapak B. Herry Suharto, S.T., M.Kom., selaku dosen pembimbing tugas akhir penulis.
3. Orang tua, FX Sumdahi P, dan Fransiska Romana P, atas dukungan doa dan semangatnya.
4. Para kakak kandungku, terutama mba Novensia Utami Ningsih dan mas Lorensius Edi Purwantoro atas dukungan dana, semangat dan moralnya. 5. Mas adit untuk pinjaman alat mikrotiknya dan dukungan doa dan
semangatnya.
6. Natalia Handayani untuk semangat, doa, dan bantuannya dalam bergbagai hal.
(13)
ix 7. Teman-teman @_HMPS 2010 dan teman-teman seleuruh angkatan
2010 atas dukungan moralnya.
8. Lingkungan Santo Antonius malangan untuk doa dan semangat yang diberikannya.
9. Dan Semua pihak yang tidak dapat disebutkan satu per satu yang telah membantu penulis dalam pengerjaan skripsi ini.
Akhirnya penulis berharap semoga skripsi ini dapat memberi inspirasi bagi pembaca.
Penulis,
(14)
x
DAFTAR ISI
HALAMAN PERSETUJUAN ... i
HALAMAN PERSEMBAHAN ... iii
PERNYATAAN KEASLIAN KARYA ... iv
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ... v
ABSTRACT ... vii
DAFTAR ISI ... x
DAFTAR GAMBAR ... xv
DAFTAR TABEL ... xvii
BAB I ... 1
PENDAHULUAN ... 1
1.1 Latar belakang ... 1
1.2 Rumusan masalah ... 2
1.3 Tujuan ... 2
1.4 Batasan Masalah ... 3
1.5 Metode Penelitian ... 3
BAB II ... 5
LANDASAN TEORI ... 5
2.1 Wireless Local Area Network ... 5
2.2 Standar IEEE ... 6
2.3 Firmware ... 9
2.4 DD-WRT Firmware ... 12
2.5 Paramater Performa Jaringan ... 12
2.6 MTU (Maximum Transfer Unit) ... 15
2.7 DHCP ... 17
2.8 ARP ... 21
2.9 FTP ... 24
2.10 WEP, WPA, WPA-PSK ... 25
2.11 PORT FORWARDING ... 29
2.12 HPING3 ... 29
(15)
xi
2.14 WDS ... 35
2.15 DMZ ... 37
2.16 VPN ... 39
2.16.1 PPTP ... 40
2.16.2 PPPOE ... 41
2.16.3 L2TP ... 42
2.17 Access Point (AP) ... 43
2.17.1 Mode Root ... 43
2.17.2 Mode Repeater ... 44
2.17.3 Mode Bridge ... 44
2.18 IPERF ... 44
2.19 DDoS ... 45
2.20 UPnP ... 48
BAB III ... 51
PERANCANGAN ... 51
3.1 Spesifikasi Alat ... 51
3.1.2 Spesifikasi Hardware ... 51
3.1.2.1 AP TP-LINK MR3020 ... 51
3.1.2.2 Modem TL-WN721N ... 54
3.1.2.3 Modem ATHEROS AR9285 ... 55
3.2 Diagram Alir Desain Pengujian ... 56
3.3 Skenario Penelitian ... 58
3.3.1 Pengujian Transfer Data (Menggunakan iPerf) ... 58
3.3.1.1 Menguji Kecepatan Ethernet Card dan Compabilitas Ethernet Card. ... 58
3.3.1.2 Menguji Kecapatan AP Pada Konfigugurasi IEEE 802.11n, IEEE 802.11g, IEEE 802.11b ... 59
3.3.1.3 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router Dengan Koneksi Automatic DHCP dan Static IP ... 60
3.3.1.4 Menguji Kecepatan Fitur Wireless Modes Pada Mode 3G Router Dengan Koneksi PPTP, PPPOE dan L2TP ... 60
3.3.1.5 Menguji Fitur WISP (Wireless Internet Service Provider) ... 61
3.3.1.6 Menguji Kecepatan Fitur AP Mode (Access Point Mode) ... 62
3.3.1.7 Menguji Kecepatan Wireless Dalam Mode Authentication WEP, WPA-PSK/WPA2-PSK ... 63
(16)
xii
3.3.1.8 Menguji Kecepetan Transfer Data Advance Routing ... 64
3.3.1.9 Bandwidth Control ... 65
3.3.1.10 Pengujian Kecepatan Dalam Mode WDS ... 66
3.3.2 Pengujian Fitur Kemanan (Menggunakan Hping3) ... 67
3.3.2.1 Forbid Ping From Wan atau Black anynomous WAN Request (ping) ... 67
3.3.2.2 Forbid Ping From LAN Port to Router ... 68
3.3.2.3 Remote Management ... 68
3.3.2.4 Local Management ... 69
3.3.2.5 DDoS (Distributed Denial of Service) ... 70
3.3.2.5.1 DDoS Dari Dalam AP ... 70
3.3.2.5.2 DDoS Dari Luar AP ... 71
3.3.3 Pengujian Fitur Berdasarkan Fungsionalitas ... 72
3.3.3.1 DHCP Server ... 72
3.3.3.2 DHCP Client List ... 73
3.3.3.3 Address Reservation ... 73
33.3.4 Virtual Server (Port Forwarding) ... 74
3.3.3.5 DMZ ... 75
3.3.3.6 UPnP ... 76
3.3.3.7 Pengujian Terhadap Fitur Parental Control, Host List, Target, Access Schedule, Rule Management ... 77
3.3.3.8 IP dan MAC Binding ... 79
3.3.3.9 WPS ... 80
3.3.3.10 AP Isolated ... 81
3.3.3.11 Wireless Mac Filtering ... 82
3.3.4 Pengujian Kompabilitas Terhadap Modem ... 82
BAB IV ... 84
IMPLEMENTASI DAN PENGUJIAN ... 84
4.1 Menguji Fitur Transfer Data (Menggunakan iPerf) ... 84
4.1.1 Menguji Fitur Ethernet Card AP ... 84
4.1.1.1 Pengujian Ethernet Card 100 Mbps Full Duplex ... 84
4.1.1.2 Pengujian Ethernet Card 100 Mbps Half Duplex ... 84
4.1.1.3 Pengujian Ethernet Card 10 Mbps Full Duplex ... 85
(17)
xiii
4.1.2 Pengujian Fitur WLAN (Wireless LAN) ... 86
4.1.2.1 Pengujian WLAN 11b ... 86
4.1.2.1.2 Pengujian WLAN 11b ch6 ... 87
4.1.2.1.3 Pengujian WLAN 11b ch11 ... 89
4.1.2.2 Pengujian WLAN 11g ... 90
4.1.2.2.1 Pengujian WLAN 11g ch1 ... 90
4.1.2.2.2 Pengujian WLAN 11g ch6 ... 91
4.1.2.2.3 Pengujian WLAN 11g ch11 ... 93
4.1.2.3 Pengujian WLAN 11n ... 94
4.1.2.3.1 Pengujial WLAN 11n ch4 ... 94
4.1.2.3.2 Pengujial WLAN 11n ch11 ... 96
4.1.3 Pengujian Kecepatan Fitur Wireless Modes Pada Mode 3G Router Dengan Koneksi Automatic DHCP, Static IP, PPTP, PPoE, L2TP ... 97
4.1.3.1 Pengujian Kecepatan Dengan Koneksi Automatic DHCP ... 97
4.1.3.2 Pengujian Kecepatan Dengan Koneksi Static ... 98
4.1.3.3 Pengujian Kecepatan Pada Fitur PPTP ... 99
4.1.3.4 Pengujian Kecepatan Pada Fitur PPoE ... 101
4.1.3.5 Pengujian Kecepatan Pada Fitur L2TP ... 102
4.1.4 Pengujian Fitur WISP ... 103
4.1.5 Pengujian Kecepatan Fitur AP Mode ... 104
4.1.6 Pengujian Kecepatan WLAN Menggunakan Authentication WEP, WPA-PSK/WPA2-PSK ... 105
4.1.6.1 Pengujian Menggunakan Authentication WEP Open System 64 bit ... 105
4.1.6.2 Pengujian Menggunakan Authentication WEP Open System 128 bit ... 106
4.1.6.3 Pengujian Menggunakan Authentication WEP Shared Key 64 bit ... 108
4.1.6.4 Pengujian Menggunakan Authentication WEP Shared Key 128 bit ... 109
4.1.6.5 Pengujian Menggunakan Authentication WPA TKIP ... 110
4.1.6.6 Pengujian Menggunakan Authentication WPA AES... 111
4.1.6.7 Pengujian Menggunakan Authentication WPA2 TKIP ... 113
4.1.6.8 Pengujian Menggunakan Authentication WPA2 AES... 114
(18)
xiv
4.1.8 Pengujian Kecepatan Pada Fitur Bandwidth Control ... 116
4.1.9 Pengujian Kecepatan Pada Fitur WDS (Wireless Distributed System) 120 4.2 Pengujian Fitur Keamanan ... 121
4.2.1 Pengujian Forbid Ping From Wan atau Black anynomous WAN Request ... 121
4.2.2 Pengujian Forbid Ping From LAN Port to Router ... 121
4.2.3 Pengujian Remote Management ... 122
4.2.4 Pengujian Local Management ... 122
4.2.5 Pengujian DDoS (Distributed Denial of Service) ... 123
4.2.5.1 Pengujian Serangan DDoS dari Dalam AP ... 123
4.2.5.2 DDoS Dari Luar AP ... 125
4.3 Pengujian Fitur Berdasarkan Fungsionalitas ... 127
4.4 Pengujian Kompabilitas Terhadap Modem ... 129
4.5 Tabel Perbandingan Data dan Fitur Firmware Standar Dan Firmware DD-WRT ... 130
BAB V ... 139
KESIMPULAN DAN PENUTUP ... 139
5.1 Kesimpulan ... 139
5.2 Saran ... 141
DAFTAR PUSTAKA ... 142
(19)
xv DAFTAR GAMBAR
Gambar 2.1 Osi Layer...6
Gambar 2.2 802.11 Network Standar (Source Wikipedia)...9
Gambar 2.3 Diagram Datagram IP...15
Gambar 2.4 ARP...23
Gambar 2.5 ARP Proses...24
Gambar 3.1 Bentuk fisik AP TP-LINK MR3020...53
Gambar 3.2 Bentuk dari Modem TL-WN721...54
Gambar 3.3 Spesifikasi modem TL-WN721...54
Gambar 3.4 Bentuk chipset qualcom beserta spesifikasinya...55
Gambar 3.5 Alur Desain Pengujian...57
Gambar 3.6 Menguji Kecepatan dan kompabilitas ethernet...58
Gambar 3.7 Skenario Menguji kecepatan AP pada mode b, g, n...59
Gambar 3.8 Pengujian Pada Mode Automatic DHCP dan Static IP...60
Gambar 3.9 Pengujian Dengan Menggunakan Koneksi PPTP, PPOE, L2TP...61
Gambar 3.10 Pengujian WISP...62
Gambar 3.11 Pengujian AP Mode...63
Gambar 3.12 Pengujian WPE, WPA/WPA2-PSK...64
Gambar 3.13 Advance Routing...65
Gambar 3.14 Bandwidth Control...66
Gambar 3.15 Pengujian WDS...66
Gambar 3.16 Forbid Ping From Wan Request...67
Gambar 3.17 Forbid Ping From Lan Port...68
Gambar 3.18 Remorte Management...68
Gambar 3.19 Local Management...69
Gambar 3.20 DDoS Dari Dalam AP...70
Gambar 3.21 DDoS Dari Luar AP...71
Gambar 3.22 Pengujian DHCP Server...72
Gambar 3.23 Pengujian Address Reservation...74
(20)
xvi
Gambar 3.25 Pengujian DMZ...76
Gambar 3.26 Pengujian UPnP...77
Gambar 3.27 Parental Control, Host List, Access Schedule...79
Gambar 3.28 IP dan MAC Binding...80
Gambar 3.29 Pengujian WPS...80
Gambar 3.30 Pengujian AP Isolated...81
Gambar 3.31 Wireless MAC Filtering...82
Gambar 3.32 Pengujian Menggunakan Modem Dial up...83
Gambar 4.1 Pengujian WLAN 11b ch 1...86
Gambar 4.2 Pengujian WLAN 11b ch 6...87
Gambar 4.3 Pengujian WLAN 11b ch 11...89
Gambar 4.4 Pengujian WLAN 11g ch 1...90
Gambar 4.5 Pengujian WLAN 11g ch 6...91
Gambar 4.6 Pengujian WLAN 11g ch 11...93
Gambar 4.7 Pengujian WLAN 11n ch 4...94
Gambar 4.8 Pengujian WLAN 11n ch 11...96
Gambar 4.9 Pengujian Menggunakan Automatic DHCP...97
Gambar 4.10 Pengujian Menggunakan IP Static...98
Gambar 4.11 Pengujian Menggunakan PPTP...99
Gambar 4.12 Pengujian Menggunakan PPPoE...101
Gambar 4.13 Pengujian Menggunakan L2TP...102
Gambar 4.14 Pengujian WISP (Wireless Internet Service Provider)...103
Gambar 4.15 Pengujian AP mode/ DHCP Forwader...104
Gambar 4.16 Pengujian WEP Open System 64 bit...105
Gambar 4.17 Pengujian WEP open system 128 bit...106
Gambar 4.18 Pengujian WEP 64 bit Shared Key Hexadecimal...108
Gambar 4.19 Pengujian WEP 128 bit Shared Key Hexadecimal...109
Gambar 4.20 Pengujian WPA TKIP...110
Gambar 4.21 Pengujian WPA AES...111
(21)
xvii
Gambar 4.23 Pengujian Fitur WPA2 AES...114
Gambar 4.24 Grafik Pengujian Advance Routing...115
Gambar 4.25 Pengujian Download Bandwidth Control...116
Gambar 4.26 Pengujian Upload Bandwidth Control...118
Gambar 4.27 Grafik Pengujian WDS...120
Gambar 4.28 IP WAN AP Diping Oleh Client...121
Gambar 4.29 Hasil Pengujian Remote Management Firmware Standar...122
Gambar 4.30 Hasil Pengujian Remote Management Firmware DD-WRT...122
DAFTAR TABEL Tabel 2.1 MTU Tabel...16
Tabel 3.1 Fitur dan Spesifikasi TP-LINK MR3020...53
Tabel 3.2 Spesifikasi Atheros AR9285...56
Tabel 4.1 Pengujian Ethernet Card 100 Mbps full duplex...84
Tabel 4.2 Pengujian Ethernet Card 100 Mbps half duplex...84
Tabel 4.3 Pengujian Ethernet Card 10 Mbps full duplex...85
Tabel 4.4 Pengujian Ethernet Card 10 Mbps half duplex...85
Tabel 4.5 Pengujian WLAN 11b ch 1...86
Tabel 4.6 Pengujian WLAN 11b ch 6...88
Tabel 4.7 Pengujian WLAN 11b ch 11...89
Tabel 4.8 Pengujian WLAN 11g ch 1...90
Tabel 4.9 Pengujian WLAN 11g ch 6...92
Tabel 4.10 Pengujian WLAN 11g ch 11...93
Tabel 4.11 WLAN 11n ch 4...94
(22)
xviii Tabel 4.13 Pengujian Menggunakan Automatic DHCP...97 Tabel 4.14 Pengujian Menggunakan IP Static...98 Tabel 4.15 Pengujian Menggunakan PPTP...100 Tabel 4.16 Pengujian Menggunakan PPPoE...101 Tabel 4.17 Pengujian Menggunakan L2TP...102 Tabel 4.18 Pengujian WISP (Wireless Internet Service Provider)...103 Tabel 4.19 Pengujian AP mode/ DHCP Forwader...104 Tabel 4.20 Pengujian WEP Open System 64 bit...105 Tabel 4.21 Pengujian WEP open system 128 bit...107 Tabel 4.22 Pengujian WEP 64 bit Shared Key Hexadecimal...108 Tabel 4.23 Pengujian WEP 128 bit Shared Key Hexadecimal...109 Tabel 4.24 Pengujian WPA TKIP...110 Tabel 4.25 Pengujian WPA AES...112 Tabel 4.26 Pengujian Fitur WPA2 TKIP...113 Tabel 4.26 Pengujian Fitur WPA2 AES...114 Tabel 4.27 Pengujian Advance Routing...115 Tabel 4.28 Download Bandwidth Control...117 Tabel 4.29 Upload Bandwidth Control...118 Tabel 4.30 Pengujian WDS...120 Tabel 4.31 rata-rata pengakses waktu sebelum serangan dilakukan...124 Tabel 4.32 rata-rata pengakses waktu sebelum serangan dilakukan...125 Tabel 4.33 rata-rata pengakses waktu pada serangan TCP FLOOD...126 Tabel 4.34 Perbandingan Fitur Berdasarkan Fungsionalitas...127 Tabel 4.35 Fitur Yang Ada Dalam Firmware DD-WRT...128 Tabel 4.36 Perbandingan Connection Time...129 Tabel 4.37 Perbandingan Kinerja dan Fitur...133
(23)
1
BAB I
PENDAHULUAN
1.1 Latar belakang
Akses Point (AP) adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah Wireless Local Area Network (WLAN). AP bertindak sebagai pusat pemancar dan penerima untuk sinyal-sinyal radio WLAN. AP sering disebut juga base station. Sehingga client yang terhubung dengan perangkat tersebut bisa berkomunikasi satu sama lainnya dengan subnet mask yang sama.
Kinerja dari sebuah AP tidak hanya ditentukan oleh spesifikasi perangkat keras yang ada didalam AP tersebut, tetapi sebuah firmware dalam AP juga ikut mempengaruhi kinerja AP tersebut. Firmware adalah sebuah perangkat lunak yang berisi program atau data, yang tersimpan pada ROM (Read Only Memory) dalam suatu perangkat keras.
Firmware standar dalam sebuah AP masih memiliki banyak kekurangan seperti, kompatibilitas terhadap modem yang terbatas, koneksi yang kurang stabil, panas yang berlebih pada perangkat AP, keamanan yang kurang [1], fitur yang dibatasi seperti antar muka dan kontrol yang dibatasi [4]. Selain permasalahan tersebut, firmware standar juga jarang mendapat dukungan pengembangan dari pihak vendor, sehingga bugs yang ada dapat mengganggu kinerja dari sebuah AP.
(24)
2 Penelitian akan membandingkan kinerja AP dengan firmware standar dan dengan firmware pihak ke tiga atau firmware open source. Disini penulis menggunakan firmware pihak ketiga yang bernama firmware DD-WRT alasannya karena firmware ini stabil dan sudah mendukung berbagai macam perangkat AP [4]. DD-WRT adalah sebuah firmware pihak ketiga yang dirilis dibawah pengawasan GPL untuk jenis router ieee802.11/a/b/g/h/n yang didesain berdasarkan chipset Atheros dan Broadcom.
Dalam penelitian ini akan dilakukan beberapa scenario penelitian yaitu mengukur performa jaringan, keamanan, stabilitas dengan menggunakan firmware
standar dan kemudian menggantinya dengan firmware DD-WRT. Hasil dari penelitian ini diharapkan mampu menyajikan data-data yang menunjukan kemampuan dari firmware standar dan firmware dd-wrt.
1.2 Rumusan masalah
Dari latar belakang yang dijabarkan diatas dapat dirumuskan sebagai berikut:
1. Bagaimana kinerja AP dengan firmware standar? 2. Bagaimana kinerja AP dengan firmware dd-wrt?
3. Bagaimana performa perbandingan antara kedua firmware tersebut? 1.3 Tujuan
1. Mengetahui kinerja performa AP dengan menggunakan firmware standar dan membandingkannya dengan firmware dd-wrt.
(25)
3 2. Merekomendasi firmware yang digunakan pada AP berdasarkan hasil
pengujian yang dilakukan.
3. Mengetahui perbandingan fitur yang terdapat dalam firmware standar dan firmware dd-wrt.
1.4 Batasan Masalah
1. Pengujian dilakukan dengan menggunakan AP tp-link TL-MR3020. 2. Pengujian dilakukan dengan firmware standar dan firmware DD-WRT. 3. Pengujian dilakukan dengan cara black box.
4. Parameter yang akan diuji adalah kinerja fitur AP tp-link TL-MR3020 dengan firmware standar dan dengan firmware DD-WRT (membandingkan fitur yang sama dengan firmware standar).
5. Pengujian menggunakan versi firmware TL-MR3020_V1_130929 untuk
firmware standar dan versi 12/12/13 std.
6. Pengujian dilakukan di kawasan bebas interfrensi sinyal wifi. 1.5 Metode Penelitian
Metodologi yang digunakan untuk menyelesaikan tugas akhir ini adalah sebagai berikut:
1. Studi literature :
a. Teori jaringan komputer dan wireless lan b. Teori keamanan jaringan wireless
(26)
4 d. Unix CLI
2. Perencanaan scenario pengujian dan alat pengujian 3. Pengumpulan dan analisisis data
(27)
5
BAB II
LANDASAN TEORI
2.1 Wireless Local Area Network
Wireless Local Area Network (WLAN) adalah sebuah jaringan komputer yang menggunakan media transmisi berupa gelombang radio. WLAN menggunakan spesifikasi versi 802.11 yang merupakan standrasisasi ditetapkan oleh IEEE (Institute of Electrical and Electronics Engineers). Penggunaan versi 802.11 memberikan kecepatan transfer data 1 Mbps dan 2Mbps yang berfokus pada OSI model level physical dan datalink layer.
(28)
6 Gambar 2.1 OSI Layer
WLAN memberikan kuntungan jika dibandingkan dengan Local Area Network (LAN). Keuntungan yang diberikan oleh WLAN adalah sebagai berikut:
1. Meningkatkan mobilitas komputer 2. Biaya instalasi yang lebih murah
3. Efektif diterapkan pada lingkungan yang dinamis (Setiawan, 2006).
2.2 Standar IEEE
Standarisasi IEEE 802.11a
Standard IEEE 802.11a bekerja pada frekuensi 5GHz mengikuti standard dari UNII (Unlicensed National Information Infrastructure).
(29)
7 Teknologi IEEE 802.11a tidak menggunakan teknologi spread-spectrum melainkan menggunakan standar frequency division multiplexing (FDM). Mampu mentransfer data hingga 54 Mbps
Standarisasi IEEE 802.11b
Standar 802.11b saat ini yang paling banyak digunakan satu. Menawarkan thoroughput maksimum dari 11 Mbps (6 Mbps dalam praktek) dan jangkauan hingga 300 meter di lingkungan terbuka. Ia menggunakan rentang frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia. Transmisi data 5,4 hingga 11 Mbps
Standarisasi IEEE 802.11c
Standar 802.11c (disebut WiFi), yang menjembatani standar 802.11c tidak menarik bagi masyarakat umum. Hanya merupakan versi diubah 802.1d standar yang memungkinkan 802.1d jembatan dengan 802.11-perangkat yang kompatibel (pada tingkat data link).
Standarisasi IEEE 802.11d
Standar 802.11d adalah suplemen untuk standar 802.11 yang dimaksudkan untuk memungkinkan penggunaan internasional 802.11 lokal jaringan. Ini memungkinkan perangkat yang berbeda informasi perdagangan pada rentang frekuensi tergantung pada apa yang diperbolehkan di negara di mana perangkat dari.
(30)
8 Standar 802.11e yang dimaksudkan untuk meningkatkan kualitas layanan pada tingkat data link layer. Tujuan standar ini adalah untuk menentukan persyaratan paket yang berbeda dalam hal bandwidth dan keterlambatan transmisi sehingga memungkinkan transmisi yang lebih baik suara dan video.
Standarisasi IEEE 802.11f
Standar 802.11f adalah rekomendasi untuk jalur akses vendor produk yang memungkinkan untuk menjadi lebih kompatibel. Ia menggunakan Inter-Access Point Protocol Roaming, yang memungkinkan pengguna roaming transparan akses beralih dari satu titik ke titik lain sambil bergerak, tidak peduli apa merek jalur akses yang digunakan pada infrastruktur jaringan. Kemampuan ini juga hanya disebut roaming.
Standarisasi IEEE 802.11g
Standar 802.11g menawarkan bandwidth yang tinggi (54 Mbps throughput maksimum, 30 Mbps dalam praktek) pada rentang frekuensi 2,4 GHz. Standar 802.11g mundur-kompatibel dengan standar 802.11b, yang berarti bahwa perangkat yang mendukung standar 802.11g juga dapat bekerja dengan 802.11b.
(31)
9 Gambar 2.2 802.11 Network Standar (Source Wikipedia)
2.3 Firmware
Firmware adalah sebuah perangkat lunak yang tertanam di dalam flash memory pada suatu perangkat keras. Fungsi dari firmware adalah mengendalikan kinerja perangkat keras tersebut. Jadi bisa dikatakan firmware sebagai sistem operasi dari perangkat keras tersebut. Sistem operasi ini berbeda dengan yang tertanam pada komputer seperti Windows, Linux, Mac OS X yang memerlukan media penyimpanan besar. Firmware
pada umumnya dibuat oleh vendor penyedia perangkat keras yang kemudian disimpan di dalam RAM untuk mengendalikan kinerja dari perangkat keras tersebut. Akan tetapi seiring dengan perkembangan teknologi, pada saat ini terdapat firmware yang dibuat oleh pihak ketiga (thirdparty). Firmware yang dibuat oleh pihak ketiga disebut sebagai
(32)
10
thirdparty firmware. Tujuan adanya thirdparty firmware adalah untuk memberikan fitur lebih yang tidak bisa diberikan oleh firmware bawaan vendor yang sudah tertanam di flash memory pada perangkat keras.
Ada beberapa lavel dari firmware diantaranya adalah:
1. Low Level Firmware, firmware ini ditemukan di struktur
ROM, OTP/PROM dan PLA. Low lavel Firmware sering hanya bisa dibaca saja dan tidak dapat diganti ataupun diupdate. Kadang ini disebut sebagai perangkat keras. 2. High Level Firmware, ini digunakan dalam memori flash
untuk update yang sering dianggap sebagai perangkat lunak. 3. Subsystems, ini memiliki microcode sendiri tetap tertanam
dalam chip flash, CPU dan unit LCD. Subsistem A biasanya dianggap sebagai bagian dari perangkat keras serta tingkat tinggi firmware.
Contoh dari penggunaan firmware:
Dalam produk konsumsi
- Pengatur waktu otomatis pada mesin cuci. - Pengontrol suara dan video pada tv modern.
- EPROM chipset yang digunakan pada digital music proesesor.
Dalam computer
(33)
11 - UEFI yang ada didalam system titanium, yang
berbasiskan intel dengan apple.
- Open firmware, digunakan pada SPARC dari Sun Microsystem dan ORACLE
- ARCS, digunakan pada computer dari Silicon Grapich - Kickstart, digunakan dalam line post computer
- RTAS, yang digunakan oleh IBM - The Common Firmware Enviroment
Pada router dan firewall
- OpenWrt, open source router/firewall berbasiskan linux - m0n0wall, firewall dari FreeBSD
- IPfire, linux router dan firewall gratis - Fli4l, linux router dan firewall gratis
Contoh dari firmware hacking atau firmware yang dimodifikasi:
Rockbox untuk audio player digital
CHDK dan Magic lantern untuk Canon digital camera
Nikon Hacker proyek untuk Nikon EXPEED DSLRs
OpenWRT, dan yang serupa seperti DD-WRT digunakan untuk
Wireless Router.
Firmware untuk dvd yang bisa dimainkan dinegara lain
(34)
12 2.4 DD-WRT Firmware
DD-WRT firmware adalah firmware buatan pihak ketiga (third party firmware). Firmware ini merupakan opensource firmware dengan berbasis Linux. Pada awalnya DD-WRT Firmware ini dikembangkan untuk Linksys akses poin tetapi dengan dengan pengembangan lebih lanjut Firmware ini dapat mendukung akses poin yang menggunakan chipset Atheros dan Broadcom.
2.5 Paramater Performa Jaringan
1. Throughput
yaitu kecepatan (rate) transfer data efektif, yang diukur dengan satuan bps (bit pers second). Throughput merupakan jumlah total kedatangan paket yang sampai tujuan selama interval tertentu dibagi oleh durasi interval waktu tersebut. Ada juga yang disebut dengan goodput. Goodput merupakan kecepatan transfer yang berada antara aplikasi di pengiriman ke aplikasi penerima
2. Packet Loss
Paramater yang menunjukan jumlah total paket yang hilang pada saat transmisi. Packet Loss diukur dalam persen (%). Paket dapat hilang karena disebabkan oleh collision dang congestion pada jaringan. Hal ini berpengaruh pada semua aplikasi, karena retransmisi akan mengurangi efesiensi jaringan secara keseluruhan, meskipun bandwidth yang disediakan mencukupi. Bandwidth adalah lebar jalur yang dipakai untuk transmisi data
(35)
13 atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang berbeda juga. Secara umum perangkat jaringan memiliki buffer (tampungan sementara) untuk menampung data yang diterima. Jika terjadi congestion yang cukup lama, maka buffer akan penuh dan tidak bisa menampung data baru yang akan diterima, sehingga mengakibatkan paket selanjutnya hilang. Berdasarkan standart ITU-T X.642 (rekomendasi X.642 International Telecomunication Union) ditentukan persentase paket loss untuk jaringan adalah
- Good (0-1%) - Acceptable (1-5%) - Poor (5-10%)
Secara sistenatis paket los dapat dihitung dengan cara :
Packet los =
����
�
%
Dimana, Pd = jumlah paket yang mengalami drop Ps = Jumlah paket yang dikirim
3. Packet Drop
Packet drop berkaitan dengan antrian pada link. Jika ada paket dating pada suatu antrian yang sudah penuh, maka paket akan didrop/dibuat sesuai dengan jenis antrian yang dapat.
4. Delay (Latency)
Delay adalah waktu yang dibutuhkan data untuk menempuh jarak dari asal sampai ke tujuan. Delay dapat dipengaruhi oleh jarak, media fisik,
(36)
14 congestion atau juga waktu proses yang lama. Selain itu adanya antrian atau mengambil delay, oleh karena itu mekanisme antrian dengan routing juga berperan.
5. Jitter
Jitter didefinisikan sebagai variasi delay dari sebuah paket yang berasal dari aliran data yang sama. Jitter yang tinggi artinya perbedaan waktu delay-nya besar, sedangkan jitter yang rendah artinya perbedaan waktu delay-nya kecil. Jitter dapat diakibatkan oleh variasi-variasi panjang antrian, waktu pengolahan data, dan juga dalam waktu penghimpunan ulang (reassembly) paket-paket di akhir perjalanan.
6. Reliability
Adalah karakteristik kehandalan sebuah aliran data dalam jaringan internet. Masing-masing program aplikasi memiliki kebutuhan realibility yang berbeda. Untuk proses pengiriman data, e-mail, dan pengaksesan internet, jaringan internet harus dapat diandalkan dibandingkan dengan konfrensi audio atau saluran telepon.
7. Bandwidth
Bandwidth adalah lebar jalur yang dipakai untuk transmisi data atau kecepatan jaringan. Aplikasi yang berbeda membutuhkan bandwidth yang berbeda.
(37)
15 2.6 MTU (Maximum Transfer Unit)
Setiap lapisan protocol data link memiliki format framenya sendiri. Salah stu field frame tersebut didefinisikan dalam bentuk atau format ukuran maksimum field data. Ketika datagram dibungkus dalam sebuah frame, total ukuran datagram harus kurang dari ukuran maksimumnya. Hal ini disebabkan oleh pesyaratan perangkat keras dan lunak yang digunakan didalam jaringan. Pembatasan itu diatur oleh MTU (maximum Transfer Unit). Ip datagram yang membawa paket melenihi MTU akan difragmentasi/dipecah menjadi bebrapa bagian, sehingga dapat memenuhi MTU.
Gambar 2.3 Diagram Datagram IP
Tabel dibawah ini menunjukan ukuran MTU yang berbeda-beda pada setiap jenis protocol lapisan fisik.
Protokol MTU
Hyperchanel 65.535
Datagram IP
Header MTU
Panjang data maximum di-enkapsulasi dalam satu frame
(38)
16
Token ring (16 Mbps) 17.914
Token ring (4 Mbps) 4.464
FDDI 4.352
Ethernet 1.500
x.25 576
PPP 296
Tabel 2.1 MTU Tabel
Setiap sebuah datagram yang difragmentasi akan memiliki header sendiri. Semakin banyak fregmentasi yang dilakukan terhadap datagram maka akan berpengaruh terhadap kinerja jaringan atau performa jaringan khususnya throughput. Throughput akan kecil karena banyak paket-paket yang ditransmisikan yang menyebabkan delay bertambah lama. Namun disisi lain hal ini memiliki keunggulan bila terjadi packet loss maka tidak seluruhnya data hilang karena masih ada data-data yang lain. Dalam beberapa aplikasi, packet loss yang kecil masih bias ditolelir, tetapi ada juga aplikasi yang tidak mentolelir adnya packet loss. Sebuah datagram dapat difragmentasi beberapa kali sebelum mencapai tujuan akhirnya jika melewati banyak jenis jaringan fisik. Fragment-fragment ini dapat saja menempuh perjalanan atau rute yang berbeda-beda, jadi perakitan/reassembly terjadi dialamat tujuan akhir.
(39)
17 2.7 DHCP
Protokol Konfigurasi Hos Dinamik (PKHD) (bahasa Inggris:
Dynamic Host Configuration Protocol adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. DHCP didefinisikan dalam RFC 2131 dan RFC 2132 yang dipublikasikan oleh Internet Engineering Task Force. DHCP merupakan ekstensi dari protokol Bootstrap Protocol (BOOTP).
Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.
DHCP server merupakan sebuah mesin yang menjalankan layanan yang dapat "menyewakan" alamat IP dan informasi TCP/IP lainnya kepada semua klien yang memintanya. Beberapa sistem operasi jaringan seperti Windows NT Server, Windows 2000 Server, Windows Server 2003, atau GNU/Linux memiliki layanan seperti ini.
(40)
18
DHCP client merupakan mesin klien yang menjalankan perangkat lunak klien DHCP yang memungkinkan mereka untuk dapat berkomunikasi dengan DHCP Server. Sebagian besar sistem operasi klien jaringan (Windows NT Workstation, Windows 2000 Professional, Windows XP, Windows Vista, atau GNU/Linux) memiliki perangkat lunak seperti ini.
DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.
DHCP Client akan mencoba untuk mendapatkan "penyewaan" alamat IP dari sebuah DHCP server dalam proses empat langkah berikut:
DHCPDISCOVER: DHCP client akan menyebarkan request secara broadcast untuk mencari DHCP Server yang aktif.
DHCPOFFER: Setelah DHCP Server mendengar broadcast dari DHCP Client, DHCP server kemudian menawarkan sebuah alamat kepada DHCP client.
(41)
19
DHCPREQUEST: Client meminta DCHP server untuk menyewakan alamat IP dari salah satu alamat yang tersedia dalam DHCP Pool pada DHCP Server yang bersangkutan.
DHCPACK: DHCP server akan merespons permintaan dari klien dengan mengirimkan paket acknowledgment. Kemudian, DHCP Server akan menetapkan sebuah alamat (dan konfigurasi TCP/IP lainnya) kepada klien, dan memperbarui basis data database miliknya. Klien selanjutnya akan memulai proses binding dengan tumpukan protokol TCP/IP dan karena telah memiliki alamat IP, klien pun dapat memulai komunikasi jaringan.
Empat tahap di atas hanya berlaku bagi klien yang belum memiliki alamat. Untuk klien yang sebelumnya pernah meminta alamat kepada DHCP server yang sama, hanya tahap 3 dan tahap 4 yang dilakukan, yakni tahap pembaruan alamat (address renewal), yang jelas lebih cepat prosesnya.
Berbeda dengan sistem DNS yang terdistribusi, DHCP bersifat stand-alone, sehingga jika dalam sebuah jaringan terdapat beberapa DHCP server, basis data alamat IP dalam sebuah DHCP Server tidak akan direplikasi ke DHCP server lainnya. Hal ini dapat menjadi masalah jika konfigurasi antara dua DHCP server tersebut berbenturan, karena protokol IP tidak mengizinkan dua host memiliki alamat yang sama.
(42)
20 Selain dapat menyediakan alamat dinamis kepada klien, DHCP Server juga dapat menetapkan sebuah alamat statik kepada klien, sehingga alamat klien akan tetap dari waktu ke waktu.
DHCP Scope adalah alamat-alamat IP yang dapat disewakan kepada DHCP client. Ini juga dapat dikonfigurasikan oleh seorang administrator dengan menggunakan peralatan konfigurasi DHCP server. Biasanya, sebuah alamat IP disewakan dalam jangka waktu tertentu, yang disebut sebagai DHCP Lease, yang umumnya bernilai tiga hari. Informasi mengenai DHCP Scope dan alamat IP yang telah disewakan kemudian disimpan di dalam basis data DHCP dalam DHCP server. Nilai alamat-alamat IP yang dapat disewakan harus diambil dari DHCP Pool yang tersedia yang dialokasikan dalam jaringan. Kesalahan yang sering terjadi dalam konfigurasi DHCP Server adalah kesalahan dalam konfigurasi DHCP Scope.
DHCP Lease adalah batas waktu penyewaan alamat IP yang diberikan kepada DHCP client oleh DHCP Server. Umumnya, hal ini dapat dikonfigurasikan sedemikian rupa oleh seorang administrator dengan menggunakan beberapa peralatan konfigurasi (dalam Windows NT Server dapat menggunakan DHCP Manager atau dalam Windows 2000 ke atas dapat menggunakan Microsoft Management Console
(43)
21 [MMC]). DHCP Lease juga sering disebut sebagai Reservation.
DHCP Options adalah tambahan pengaturan alamat IP yang diberikan oleh DHCP ke DHCP client. Ketika sebuah klien meminta alamat IP kepada server, server akan memberikan paling tidak sebuah alamat IP dan alamat subnet jaringan. DHCP server juga dapat dikonfigurasikan sedemikian rupa agar memberikan tambahan informasi kepada klien, yang tentunya dapat dilakukan oleh seorang administrator. DHCP Options ini dapat diaplikasikan kepada semua klien, DHCP Scope tertentu, atau kepada sebuah host tertentu dalam jaringan.
2.8 ARP
Address Resolution Protocol (ARP) dan Reverse Address Resolution Protocol (RARP) menggunakan alamat fisik unicast dan broadcast. Sebagai contoh Ethernet akan menggunakan alamat FFFFFFFFFFFF16 sebagai alamat broadcast. Sesungguhnya ARP dan RARP adalah proses pemetaan alamat fisik (Physical Address) seperti alamat NIC yang berasosiasi kepada logical address (alamat IP) atau sebaliknya.
ARP berasosiasi antara alamat fisik dan alamat IP. Pada LAN, setiap device, host, station dll diidentifikasi dalam bentuk alamat fisik yang didapat dari NIC.
(44)
22 Setiap host atau router yang ingin mengetahui alamat fisik daripada host atau router yang terletak dalam jaringan lokal yang sama akan mengirim paket query ARP secara broadcast, sehingga seluruh host atau router yang berada pada jaringan lokal akan menerima paket query tersebut. Kemudain setiap router atau host yang menerima paket query dari salah satu host atau router yang mengirim maka akan diproses hanya oleh host atau router yang memiliki IP yang terdapat dalam paket query ARP. Host yang menerima respons akan mengirm balik kepada pengirim query yang berisi paket berupa informasi alamat IP dan alamat fisik. Paket ini balik (reply ini sifatnya unicast. Lihat Gambar berikut).
Format Paket Pada gambar dibawah memperlihatkan format paket ARP.
Hardware Type : adalah tipe hardware/perangkat keras. Banyak bit dalam field ini adlah 16 bit. Sebagai contoh untuk Ethernet mempunyai tipe 1.
Protocol Type : adalah tipe protokol di mana banyaknya bit dalam field ini 16 bit. Contohnya, untuk protokol IPv4 adalah 080016.
Hardware Length : field berisi 8 bit yang mendefinisikan panjang alamat fisik. Contohnya, untuk Ethernet, panjang alamat fisik adalah 6 byte.
Protocol Length : field berisi 8 bit yang mendefinisikan panjang alamat logika dalam satuan byte. Contoh : untuk protokol IPv4 panjangnya adalah 4 byte.
(45)
23
Operation Request & Reply: field berisi 16 bit ini mendefinisikan jenis paket untuk ARP apakah itu berjenis ARP request atau ARP reply.
Sender Hardware Address : banyaknya field adalah variabel yang mendefinisikan alamat fisik dari pengirim. Untuk Ethernet panjang nya 6 byte.
Sender Protocol Address: field ini panjangnya juga variabel dan untuk mendefiniskan alamat logika (alamat IP) dari pengirim.
Target Hardware Address: field ini panjangnya juga variabel yang mendefiniskan alamat fisik daripada target. Pada paket ARP request, field ini isinya 0 semua.
Target Protocol Address: field ini panjangnya juga variabel dan mendefinisikan alamat logika (IP) dari target.
(46)
24 Sebuah paket ARP dienkapsulasi langsung ke frame data link.
Gambar 2.5 ARP Proses
2.9 FTP
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan koneksi TCP dengan port 21. Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client. FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client. FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, me-rename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.
(47)
25 Tujuan dari FTP server adalah sebagai berikut:
Sharing data
Menyediakan indirect atau implicit remote computer
Menyediakan tempat penyimpanan bagi user
Menyediakan transfer data yang reliable dan efisien
2.10 WEP, WPA, WPA-PSK
Shared Key atau WEP (Wired Equivalent Privacy) adalah suatu metode pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication. Shared Key Authentication adalah metode Otentikasi yang membutuhkan penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk autentikasi menuju access point.
Proses Shared Key Authentication:
Client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
Access point mengirimkan text challenge ke client secara transparan.
Client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
(48)
26
Access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Bila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
(49)
27 Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing– masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
Port
Nomor port yang digunakan adalah 1812. Nomor port yang digunakan adalah 1812.
Shared Screet
adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
Setelah komputer diinstall perangkat lunak otontikasi seperti freeRADIUS, maka sertifikat yang dari server akan dibagikan kepada client.
(50)
28 Untuk menggunakan Radius server bisa juga dengan tanpa menginstall perangkat lunak di sisi komputer client. Cara yang digunakan adalah Web Authentication dimana User akan diarahkan ke halaman Login terlebih dahulu sebelum bisa menggunakan Jaringan Wireless. Dan Server yang menangani autentikasi adalah Radius server.
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.
WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.
(51)
29 2.11 PORT FORWARDING
Port forwarding atau pemetaan port adalah nama yang diberikan untuk teknik gabungan. Tujuannya memungkinkan port jaringan yang telah ditetapkan (asumsi protokol seperti TCP dan UDP, meskipun proses ini tidak terbatas) pada host dalam penyamaran NAT, biasanya jaringan pribadi, berdasarkan nomor port di mana ia diterima di gateway dari host asal. Port forwarding memungkinkan pengendalian komputer, misalnya dari Internet untuk menghubungkan ke komputer tertentu atau kamera ip dalam jaringan area lokal (LAN).
2.12 HPING3
Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua field header dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool ini.
Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya digunakan untuk pengujian firewall dan intrusion de-protection system.
(52)
30 User dapat menggunakan Hping untuk manipulasi semua field, flags, dan jenis protokol dari protokol TCP/ IP. Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.
Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang paling signifikan. Hping3 merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions / penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah command line yang sederhana. Hping3 memungkinkan user membuat script yang cukup rumit dan akan membantu user untuk mensimulasikan lalu lintas jaringan pada firewall dan pendeteksian penyusup pada sistem user
Fungsi dari Hping3 adalah
Firewall testing
Port scanning dan host scanning
Network testing, dengan menggunakan protokol yang berbeda-beda
Remote uptime guessing
(53)
31
Traceroute
2.13 TCP dan UDP
Transmission Control Protocol (TCP) adalah suatu protokol yang berada di lapisan transport (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).
Karakteristik TCP adalah :
Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).
Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk.
(54)
32
Dapat diandalkan (reliable): Data yang dikirimkan ke sebuah koneksi TCP akan diurutkan dengan sebuah nomor urut paket dan akan mengharapkan paket positive acknowledgment dari penerima. Jika tidak ada paket Acknowledgment dari penerima, maka segmen TCP (protocol data unit dalam protokol TCP) akan ditransmisikan ulang. Pada pihak penerima, segmen-segmen duplikat akan diabaikan dan segmen-segmen yang datang tidak sesuai dengan urutannya akan diletakkan di belakang untuk mengurutkan segmen-segmen TCP. Untuk menjamin integritas setiap segmen TCP, TCP mengimplementasikan penghitungan TCP Checksum.
Byte stream: TCP melihat data yang dikirimkan dan diterima melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan (kontigu). Nomor urut TCP dan nomor acknowlegment dalam setiap header TCP didefinisikan juga dalam bentuk byte. Meski demikian, TCP tidak mengetahui batasan pesan-pesan di dalam byte stream TCP tersebut. Untuk melakukannya, hal ini diserahkan kepada protokol lapisan aplikasi (dalam DARPA Reference Model), yang harus menerjemahkan byte stream TCP ke dalam "bahasa" yang ia pahami.
Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat
(55)
33 "macet" jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)
Mengirimkan paket secara "one-to-one": hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.
TCP umumnya digunakan ketika protokol lapisan aplikasi membutuhkan layanan transfer data yang bersifat andal, yang layanan tersebut tidak dimiliki oleh protokol lapisan aplikasi tersebut. Contoh dari protokol yang menggunakan TCP adalah HTTP dan FTP.
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam
(56)
34 Karakteristik UDP adalah :
Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar informasi.
Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
UDP tidak menyediakan layanan-layanan antar-host berikut:
(57)
35
UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP
2.14 WDS
Wireless Distribution System (WDS) adalah sebuah sistem untuk memperluas jangkauan jaringan wireless dengan menggunakan dua atau lebih Access Point. Dengan teknik WDS ini, penggunaan kabel sebagai backbone jaringan tidak dibutuhkan, sehingga lebih mudah, murah, dan
(58)
36 efisien untuk instalasinya. Access Point tersebut bisa berupa main, relay, atau remote base station.
Syarat untuk membangun Wireless Distribution System (WDS) : 1. Access Point utama maupun Access Point Repeater harus
mendukung fitur WDS
2. Masing-masing IP Address Access Point tidak boleh sama.
3. Sebagian besar Authentication access point yang didukung dalam WDS adalah WEP 64/128 bit. Dan semua Access Point yang terlibat dalam 1 koneksi harus menggunakan Methoda Inkripsi / Authentication yang sama.
4. Channel Radio yang digunakan harus sama. Misal Channel 10. 5. Matikan layanan DHCP Server pada Access Point Repeater, karena
DHCP akan diambil alih Access Point utama yang sebagai default gateway.
6. Ada kemungkinan WDS tidak berfungsi jika Access Point utama danAccess Point Repeater berbeda merk.
Macam-Macam Mode Pada Wireless Distribution System (WDS)o-A bisa dibagi menjadi dua mode konektifitas wireless, yaitu :
1. Wireless bridge, dimana Access Point WDS hanya berkomunikasi satu sama lain (sesama Access Point , dan tidak mengizinkan station (STA) untuk mengaksesnya.
(59)
37 2. Wireless repeater, dimana Access Point-Access Point saling berkomunikasi satu sama lain dan mengizinkan station (STA) untuk mengakses mereka.
2.15 DMZ
De-Militarised Zone (DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal. Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection System (NIS), dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat
(60)
38 mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.
DMZ adalah suatu area bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang
(61)
39 datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Network Address Translation (NAT) berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT.
Port Address Translation(PAT) berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan.
Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.
2.16 VPN
Untuk bisa saling berhubungan antar user pada komunikasi VPN diperlukan protokol untuk menghubungkan komunikasi tersebut. Terdapat tiga protokol yang paling populer pada jaringan Virtual Private Network,
(62)
40 yaitu Point to Point Protocol (PPTP), Layer Two Tunneling Protocols (L2TP) dan Internet Protocol Security (IPSec).
2.16.1 PPTP
Point-to-Point Tunneling Protocol (PPTP) adalah suatu protokol jaringan yang memungkinkan pengiriman data secara aman dari remote client kepada server perusahaan swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis TCP/IP.
Teknologi jaringan PPTP merupakan perluasan dari remote access Point-to-Point protocol yang telah dijelaskan dalam RFC 1171 yang berjudul “The Point-to-Point Protocol for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah suatu protokol jaringan yang membungkus paket PPP ke dalam IP datagram untuk transmisi yang dilakukan melalui internet atau jaringan publik berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN.
Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public telephone dan internet.
(63)
41 2.16.2 PPPOE
Kerja standar untuk protokol PPPoE diterbitkan oleh IETF pada tahun 1999. IETF spesifikasi untuk PPPoE adalah RFC 2516. PPPoE memperluas kemampuan asli PPP dengan memungkinkan koneksi point to point virtual atas arsitektur jaringan multipoint Ethernet. PPPoE adalah protokol yang banyak digunakan oleh ISP untuk menyediakan digital subscriber line (DSL) kecepatan tinggi layanan Internet, yang layanan yang paling populer adalah ADSL. Kesamaan antara PPP dan PPPoE telah menyebabkan adopsi luas dari PPPoE sebagai pilihan protokol untuk menerapkan kecepatan tinggi akses Internet. Penyedia layanan dapat menggunakan server otentikasi yang sama untuk sesi PPP dan PPPoE, menghasilkan penghematan biaya. PPPoE menggunakan metode standar enkripsi, otentikasi, dan kompresi yang ditentukan oleh PPP (http://whatismyipaddress.com).
PPPoE dikonfigurasi sebagai titik ke titik sambungan antara dua Port Ethernet. Sebagai sebuah protokol tunneling, PPPoE digunakan sebagai landasan yang efektif untuk transportasi paket IP pada layer jaringan. IP disalut melalui sambungan PPP dan menggunakan PPP sebagai virtual dial up hubungan antara poin pada jaringan. Dari perspektif pengguna, PPPoE sesi dimulai dengan menggunakan koneksi perangkat lunak pada mesin klien atau router. Inisiasi sesi PPPoE melibatkan identifikasi alamat perangkat remote kontrol akses Media (MAC). Berikut adalah keuntungan yang akan diperoleh jika metode PPPoE diterapkan :
(64)
42 a. Terdapat user authentication.
b. Interface PPPoE server yang terhubun dengan PPPoE client tidak memiliki IP karena PPPoE bekerja pada layer 2 OSI dengan tujuan menghindari terjadinya serangan Denial of Service (DoS) dan IP detection kepada server utama.
c. Fasilitas cut-off oleh PPPoE untuk user yang mengunakan program tambahan peningkat bandwidth (seperti download accelerator). Penggunaan internet setiap usernya dipantau secar oleh administrator sistem. Secara default PPPoE akan melakukan cut-off (memutuskan) Koneksi user yang lebih tinggi (burst mode) dari koneksi yang ditetapkan untuk menjaga kestabilan jaringan.
2.16.3 L2TP
Dikembangkan oleh sebuah konsorsium yang terdiri dari Ascend Communications, 3Com, ECI Telematics, U.S Robotics dan Microsoft, bertujuan untuk membuat data tunneling pada jaringan internet. Protokol ini beroperasi pada layer 2 pada model OSI. Pada proses enkapsulasi, PPTP mengenkapsulasi PPP frames pada IP datagrams untuk ditransmisikan pada jaringan. PPTP juga menggunakan koneksi TCP untuk mengelola tunnel dan GRE (Generic Routing Encapsulation). Proses tunneling pada PPTP terjadi dengan cara membungkus paket informasi untuk kemudian
(65)
43 ditransmisikan melalui jaringan internet. Pada proses ini PPTP menggunakan koneksi TCP yang dikenal sebagai PPTP control connection untuk menciptakan, merawat dan mengakhiri tunnel serta Generic Routing Encapsulation (GRE).Dalam hal enkripsi, PPTP menggunakan mekanisme otentikasi yang sama dengan PPP seperti Extensible Authentication Protocol (EAP), Challange Handshake Protokol (CHAP), Shiva Password Authentication Protocol (SPAP) dan Password Authentication Protocol (PAP).
2.17 Access Point (AP)
Sesuai namanya, access point bertindak sebagai penghubung agar client dapat bergabung ke dalam sistem jaringan. Access point dapat menghubungkan client-client wireless dengan jaringan kabel dan aceess point lainnya. Dalam implementasinya, kita dapat membentuk access point ke dalam 3 mode, yakni :
2.17.1 Mode Root
Mode digunakan ketika access point dihubungkan ke jaringan kabel melalui interface Ethernet. Kebanyakan access point yang mendukung mode root menjadikannya sebagai mode default. Selain dengan client wireless, access point bermode root dapat pula berkomunikasi dengan access point, bermode root lainnya. Kemudian, aceess point dapat saling berkoordinasi dalam melakukan fungsi
(66)
44 roaming. Dengan demikian, wireless client masih dapat berkomunikasi melalui cell berbeda.
2.17.2 Mode Repeater
Di dalam mode repeater, access point mempunyai kemampuan menyediakan sebuah jalur upstream wireless ke jaringan kabel. Penggunaan access point dengan mode repeater tidak disarankan. Mode demikian hanya digunakan jika benar-benar diperlukan karena antar-cell harus saling membentuk irisan minimum 50%. Akibatnya, konfigurasi demikian mengurangi jangkauan access point terhadap client wireless.
2.17.3 Mode Bridge
Pada mode bridge, access point bertindak seperti bridge wireless. Device bridge wireless berfungsi menghubungkan dua atau beberapa jaringan kabel secara wireless.
2.18 IPERF
Iperf adalah salah satu tool untuk mengukur troughput bandwidth dalam sebuah link network, agar bisa dilakukan pengukuran diperlukan
(67)
45 Iperf yang terinstall point to point, baik disisi server maupun client. Iperf sendiri bisa digunakan untuk mengukur performance link dari sisi TCP maupun UDP.
2.19 DDoS
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang
(68)
46 datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih
(1)
151
1.7
Pengujian WLAN 11n ch 6
Pengujian wifi 11n ch4 UDP dan TCP
DD-WRT
Firmware standar
No UDP TCP UDP TCP
1
97.5
70.3
100 70.32
101
72.4
100 92.33
101
71.3
100 94.44
101
70.3
101 96.55
101
71.3
76.2 94.46
101
74.4
101 94.47
101
73.4
99.3 96.58
101
69.2
66.7 96.59
101
73.4
99.7 93.310
101
75.5
92.9 95.411
101
72.4
96.2 90.212
101
65
100 94.413
101
67.1
101 95.414
101
70.3
99.7 90.215
101
72.4
97.2 94.416
101
74.4
98.6 91.217
101
73.4
94.4 91.218
101
69.2
100 93.319
101
72.4
94.9 89.120
101
71.3
97.3 92.321
101
74.4
101 96.522
101
74.4
100 93.323
101
69.2
100 93.324
101
67.1
100 92.325
101
70.3
101 91.226
101
71.3
99.6 91.227
101
70.3
101 96.528
101
70.3
100 91.229
101
69.2
97.5 96.530
101
72.4
92.6 94.4Bandwidth
tertinggi 101 75.5 101 96.5
Bandwidth
terendah
97.5
65
66.7 70.3(2)
152
1.8
Pengujian WLAN 11n ch11
Pengujian wifi 11n ch11 UDP dan TCP
DD-WRT
Firmware standar
No UDP TCP UDP TCP
1
101
66.1
100 72.42
101
71.3
101 91.23
101
73.4
101 95.44
101
73.4
101 94.45
101
68.2
101 96.56
101
71.3
100 93.37
101
69.2
100 97.58
101
71.3
100 94.49
101
70.3
100 92.310
101
72.4
101 97.511
101
74.4
101 93.312
101
72.4
100 92.313
101
70.3
101 94.414
97.9
71.3
100 96.515
101
74.4
101 92.316
101
71.3
101 96.517
100
71.3
101 92.318
101
75.5
100 96.519
101
74.4
100 92.320
101
70.3
100 90.221
101
70.3
100 97.522
101
74.4
100 90.223
101
72.4
101 97.524
101
76.5
101 92.325
101
72.4
100 93.326
101
75.5
101 96.527
101
70.3
101 95.428
101
72.4
101 92.329
101
73.4
100 95.430
101
74.4
100 96.5Bandwidth
tertinggi 101 76.5 101 97.5
Bandwidth
terendah
97.9
66.1
100 72.4(3)
153
2.
Pengujian Bandwidth Control
2.1
Pengujian Download
no
DOWNLOAD
DD-WRT Firmware stndar
128 Kbps
256 Kbps
512 Kbps
128 Kbps
256 Kbps
512 Kbps
1 121 240 475 101 246 489
2 120 236 473 125 256 491
3 115 241 461 124 247 491
4 114 240 451 126 244 491
5 119 236 467 101 247 493
6 119 236 456 132 246 492
7 117 238 451 116 248 487
8 117 237 459 121 256 457
9 115 239 451 130 232 484
10 118 222 462 133 245 492
11 117 225 463 63 247 492
12 117 228 469 125 242 492
13 117 224 452 123 248 491
14 114 229 450 127 269 494
15 117 216 451 130 275 496
16 119 219 452 109 228 496
17 118 226 455 107 244 482
18 115 224 464 114 239 492
19 115 221 456 134 288 494
20 117 222 461 126 246 466
21 116 220 461 136 248 486
22 117 218 459 121 246 492
23 117 232 461 124 242 491
24 116 224 453 125 240 492
25 116 236 460 152 219 495
26 118 227 471 128 241 491
27 120 220 446 131 230 479
28 115 238 460 151 246 491
29 117 240 470 118 247 483
30 116 236 464 139 245 471
Bandwidth
tertinggi 121 241 475 152 288 496
Bandwidth
terendah 114 216 446 63 219 457
(4)
154
2.2
Pengujian Upload
no
UPLOAD
DD-WRT Firmware stndar
128 Kbps
256 Kbps
512 Kbps
128 Kbps
256 Kbps
512 Kbps
1 102 247 421 124 238 485
2 123 246 467 124 244 489
3 123 245 467 123 238 488
4 125 244 365 117 235 488
5 125 240 389 125 243 487
6 125 245 356 124 245 479
7 125 245 466 123 244 487
8 123 245 475 122 242 477
9 124 245 472 121 247 458
10 121 244 468 123 244 467
11 125 241 458 105 242 472
12 124 243 364 123 244 471
13 124 244 455 125 242 463
14 125 245 459 122 244 467
15 124 244 447 123 248 364
16 125 245 448 126 243 457
17 124 246 376 120 246 462
18 125 245 337 125 244 461
19 124 244 463 123 242 468
20 124 245 460 124 246 468
21 124 244 452 125 245 422
22 125 244 470 124 246 428
23 124 243 470 125 246 409
24 124 242 436 126 244 440
25 124 244 473 125 245 445
26 125 242 472 125 246 394
27 125 241 466 125 244 471
28 124 245 444 125 247 446
29 125 246 462 123 246 437
30 125 245 461 122 246 453
Bandwidth
tertinggi 125 247 475 126 248 489
Bandwidth
terendah 102 240 337 105 235 364
(5)
155
2.3
Pengujian Client Spesifik
DD-WRT
Bandwidth per user by mac addrss
no
128 kbps 256 kbps 512 kbps
download upload download upload download upload
1 118 124 230 242 454 478
2 119 124 221 245 462 438
3 114 125 230 246 460 472
4 116 124 222 244 469 474
5 117 124 217 246 460 365
6 119 123 237 245 454 363
7 118 124 238 244 458 441
8 117 124 234 245 458 441
9 118 124 240 245 458 363
10 117 124 235 245 464 372
11 117 125 234 245 449 352
12 114 125 242 245 459 479
13 119 125 237 245 456 475
14 118 124 235 241 445 362
15 119 124 241 245 450 483
16 118 124 239 246 451 364
17 118 125 238 245 462 442
18 115 123 241 245 458 481
19 116 125 240 244 463 475
20 116 125 239 244 473 479
21 116 124 237 246 463 479
22 114 124 235 246 463 355
23 114 124 216 244 453 480
24 117 124 241 246 462 480
25 117 124 234 245 463 476
26 117 125 235 246 463 369
27 117 124 229 246 463 479
28 113 124 235 246 469 473
29 117 125 239 247 455 361
30 116 124 234 246 468 479
(6)
156 Firmware standar
pengujian bandwidth managemen spesific 192.168.0.100
no
Download Upload
128 kbps 256kbps 512 kbs 128 kbps 256 kbps 512 kbps
128 256 512 128 256 512
1 118 288 473 124 244 365
2 115 246 463 125 248 363
3 116 248 463 125 243 441
4 116 246 453 125 246 441
5 116 242 462 124 244 363
6 114 240 463 124 242 372
7 114 219 463 124 246 352
8 117 241 463 125 245 467
9 117 230 469 123 246 364
10 117 239 455 125 245 457
11 117 238 468 125 245 462
12 113 241 462 122 245 461
13 117 240 496 121 245 468
14 116 239 482 123 241 468
15 119 237 492 105 245 422
16 126 235 494 123 246 428
17 101 216 466 125 245 409
18 132 241 486 122 245 440
19 116 234 492 123 244 445
20 121 235 491 126 244 471
21 130 248 492 120 246 446
22 133 256 495 125 246 437
23 136 232 457 123 246 453
24 121 245 484 125 247 451
25 124 247 492 120 235 475
26 125 242 492 119 243 479
27 119 248 492 121 245 479
28 118 269 491 122 244 355
29 117 241 492 121 242 480
30 118 247 448 124 244 480