Saturday, August 8, 2009

Apa Itu VSAT or Teknologi Satelite ?

Perkembangan Teknologi Informasi saat ini sangat cepat yang diimbangi dengan perubahan bisnis perusahaan, dimana saat ini setiap perusahaan atau institusi menggunakan suatu solusi IT contohnya saja penggunaan TI dalam bidang Komunikasi Data. Ada banyak perusahaan baik yang menjadikan IT sebagai senjata utama atau hanya sebagai tools menggunakan komunikasi data untuk mengintegrasikan sistem mereka dalam satu jaringan yang terpusat. Secara Garis besar teknologi Komunikasi data dapat dibagi menjadi beberapa bagian, yaitu komunikasi data berbasis Satelite, Wireless, dan Teresterial. Penjelasan berikut penulis mencoba untuk menjelaskan beberapa teknologi yang digunakan dalam komunikasi data.


VSAT = Very Small Aperture Terminal

VSAT kependekan dari Very Small Aperture Terminal, sebuah terminal yang digunakan dalam komunikasi data satelit, suara dan sinyal video, tidak termasuk broadcast televisi. VSAT terdiri dari dua bagian, sebuah transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang menghubungkan transceiver dengan alat komunikasi para pengguna, PC misalnya. Transceiver menerima dan mengirim sinyal ke transponder satelit di langit. Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang berfungsi sebagai hub untuk sistem tersebut. Masing-masing komputer pengguna terhubungkan oleh hub ke satelit, membentuk sebuah topologi bintang (star topology). Hub tersebut mengatur keseluruhan operasional network. Agar sebuah komputer pengguna dapat melakukan komunikasi dengan lainnya, transmisinya harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit, setelah itu baru dikomunikasikan dengan komputer pengguna VSAT yang lain.

Sebenarnya piringan VSAT tersebut menghadap ke sebuah satelit geostasioner. Satelit geostasioner berarti satelit tersebut selalu berada di tempat yang sama sejalan dengan perputaran bumi pada sumbunya. Satelit geostasioner mengorbit selalu pada titik yang sama di atas permukaan bumi, katakanlah di atas Monas, maka dia akan selalu berada di atas sana dan mengikuti perputaran bumi pada sumbunya. Sistem ini mengadopsi teknologi TDM dan TDMA. Umumnya konfigurasi VSAT adalah seperti bintang. Piringan yang ditengah disebut hub dan melayani banyak piringan lainnya yang berlokasi di tempat yang jauh. Hub berkomunikasi dengan piringan lainnya menggunakan kanal TDM dan diterima oleh semua piringan lainnya. Piringan lainnya mengirimkan data ke hub menggunakan kanal TDMA. Dengan cara ini diharapkan dapat memberikan koneksi yang baik untuk hubungan data, suara dan fax. Semua lalu lintas data harus melalui hub ini, bahkan jika suatu piringan lain hendak berhubungan dengan piringan lainnya. Hub ini mengatur semua rute data pada jaringan VSAT. Frame TDM selalu berukuran 5.760 byte.

Setiap frame memiliki 240 sub-frame. Setiap subframe adalah 24 byte. Panjang waktu frame tergantung pada data rate outbound yang dipilih. TDMA selalu pada 180 ms. TDMA disinkronisasi untuk memastikan bahwa kiriman data yang berasal dari stasiun yang berbeda tidak bertabrakan satu dengan yang lainnya. satelit komunikasi. Kinerja yang utama dari pada sistem satelit untuk aplikasi ini adalah Receive G/T, EIRP dan Linieritas Penguat Daya. Besarnya nilai G/T dan EIRP akan sangat menentukan sekali besarnya ukuran terminal VSAT, yang pada akhirnya menentukan nilai ekonomisnya. Namun penambahan EIRP dan G/T akan menyebabkan harga satelit menjadi naik. Oleh karena itu penentuan karakteristik payload transponder merupakan salah satu kunci sukses agar sistem multimedia dapat berjalan dengan baik.

Pada bagian selanjutnya kita akan membahas tentang kerakteristik dari pada payload transponder satelit yang merupakan inti dari pembahasan ini.Sistem satelit yang banyak dipakai pada saat ini adalah satelit yang non regenerative yaitu hanya melakukan fungsi merelay tanpa ada pemrosesan sinyal baik itu modulasi dan demodulasi. Penggunaan sistem satelit regenaratif akan menyebabkan harga dari satelit ituakan naik dikarenakan teknologi yang dipergunakan untuk aplikasi di ruang angkasa belum banyak dipakai untuk mencapai nilai ekonomisnya.

Di Amerika pada awal 80-an muncul teknologi komunikasi satelit dengan antena kecil, yang mampu menghubungkan point to multipoint atau sebaliknya multipoint to point. Teknologi itu terkenal dengan sebutan VSAT (Very Small Aperture Terminal). VSAT masuk pertama ke Indonesia tahun 1989 seiring dengan bermunculnya bank-bank swasta yang sangat membutuhkan system komunikasi online seperti ATM (Automated Teller Machine). Pemanfaatan VSAT di Indonesia termasuk yang pertama di Asia Tenggara, yang dipelopori olehperusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT TELKOM. CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit PALAPA. Saat ini selain CSM ada 3 operator VSAT swasta yaitu Lintasarta, Elektrindo Nusantara dan Rintis Sejahtera (Primacom). Pangsa pasar terbesar masih dikuasai CSM. Di luar itu masih ada 2 operator yang hanya melayani kalangan sendiri, Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan Meteorologi dan Geofisika).

Keuntungan dengan VSAT

1. Koneksi dimana saja. Tidak perlu LOS dan tidak ada masalah dengan jarak,

2. Jangkauan cakupannya yang luas baik nasional, regional maupun global.

3. Pembangunan infrastrukturnya relatif cepat untuk daerah yang luas, dibanding teresterial.

4. Komunikasi dapat dilakukan baik titik ke titik maupun dari satu titik ke banyak titik secara broadcasting, multicasting

5. kecepatan bit akses tinggi dan bandwidth lebar. VSAT bisa dipasang dimana saja selama masuk dalam jangkauan satelit,

6. Handal dan bisa digunakan untuk koneksi voice, video dan data, dengan menyediakan bandwidth yang lebar

7. jika ke internet jaringan akses langsung ke ISP router dengan keandalannya mendekati 100%

8. Sangat baik untuk daerah yang kepadatan penduduknya jarang dan belum mempunyai infrastuktur telekomunikasi.

9. harga relatif mahal karena menyewa dengan sebuah provider

Kerugian VSAT

  1. untuk melewatkan sinyal TCP/IP, besarnya throughput akan terbatasi karena delay propagasi satelit geostasioner. Kini berbagai teknik protokol link sudah dikembangkan sehingga dapat mengatasi problem tersebut. Diantaranya penggunaan Forward Error Correction yang menjamin kecilnya kemungkinan pengiriman ulang.
  2. Waktu yang dibutuhkan dari satu titik di atas bumi ke titik lainnya melalui satelit adalah sekitar 700 milisecond, sementara leased line hanya butuh waktu sekitar 40 milisecond. Hal ini disebabkan oleh jarak yang harus ditempuh oleh data yaitu dari bumi ke satelit dan kembali ke bumi. Satelit geostasioner sendiri berketinggian sekitar 36.000 kilometer di atas permukaan bumi.
  3. Curah Hujan yang tinggi, Semakin tinggi frekuensi sinyal yang dipakai maka akan semakin tinggi redaman karena curah hujan. Saat ini band frekuensi yang banyak dipakai untuk aplikasi broadcasting adalah S-band, C-Band dan Ku-Band. Untuk daerah seperti Indonesia dengan curah hujan yang tinggi penggunaan Ku-band akan sangat mengurangi availability link satelit yang diharapkan. Sedangkan untuk daerah daerah sub tropis dengan curah hujan yang rendah penggunaan Ku-Band akan sangat baik. Pemilihan frekuensi ini akan berpengaruh terhadap ukuran terminal yang akan dipakai oleh masing masing pelanggan.
  4. Rawan sambaran petir gledek
  5. Sun Outage, Sun outage adalah kondisi yang terjadi pada saat bumi-satelit-matahari berada dalam satu garis lurus. Satelit yang mengorbit bumi secara geostasioner pada garis orbit geosynchronous berada di garis equator atau khatulistiwa (di ketinggian 36.000 Km) secara tetap dan mengalami dua kali sun outage setiap tahunnya. Energi thermal yang dipancarkan matahari pada saat sun outage mengakibatkan interferensi sesaat pada semua sinyal satelit, sehingga satelit mengalami kehilangan komunikasi dengan stasiun bumi, baik headend/ teleport maupun ground-segment biasa.
  6. Debu Meteroit,
  7. Seringkali menembakan gas hydrazine (H2Z) agar rotasi satelit agar satelit stabil di orbit, satelit perlu beberapa kali di kalibrasi agar tetap pada orbitnya. Bersambung …..

Source : http://www.goes.noaa.gov/, http://www.weather.gov/sat_tab.php?image=ir, http://www.lyngsat.com/ Read More...

Apa Itu Router

Mengapa perlu router

Sebelum kita pelajari lebih jauh mengenai bagaimana mengkonfigurasi router cisco, kita perlu memahami lebih baik lagi mengenai beberapa aturan dasar routing. Juga tentunya kita harus memahami sistem penomoran IP,subnetting,netmasking dan saudara-saudaranya.

Contoh kasus:

Host X à 128.1.1.1 (ip Kelas B network id 128.1.x.x)

Host Y à 128.1.1.7 (IP kelas B network id 128.1.x.x)

Host Z à 128.2.2.1 (IP kelas B network id 128.2.x.x)

Pada kasus di atas, host X dan host Y dapat berkomunikasi langsung tetapi baik host X maupun Y tidak dapat berkomunikasi dengan host Z, karena mereka memiliki network Id yang berbeda. Bagaimana supaya Z dapat berkomunikasi dengan X dan Y ? gunakan router !

Contoh kasus menggunakan subnetting

Host P à 128.1.208.1 subnet mask 255.255.240.0

Host Q à 128.1.208.2 subnet mask 255.255.240.0

Host R à 128.1.80.3 subnet mask 255.255.240.0

Nah, ketika subnetting dipergunakan, maka dua host yang terhubung ke segmen jaringan yang sama dapat berkomunikasi hanya jika baik network id maupun subnetid-nya sesuai.Pada kasus di atas, P dan Q dapat berkomunikasi dengan langsung, R memiliki network id yang sama dengan P dan Q tetapi memiliki subnetidyang berbeda. Dengan demikian R tidak dapat berkomunikasi secara langsung dengan P dan Q. Bagaimana supaya R dapat berkomunikasi dengan P dan Q ? gunakan router !

Jadi fungsi router, secara mudah dapat dikatakan, menghubungkan dua buah jaringan yang berbeda, tepatnya mengarahkan rute yang terbaik untuk mencapai network yang diharapkan

Dalam implementasinya, router sering dipakai untuk menghubungkan jaringan antar lembaga atau perusahaan yang masing-masing telah memiliki jaringan dengan network id yang berbeda. Contoh lainnya yang saat ini populer adalah ketika perusahaan anda akan terhubung ke internet. Maka router akan berfungsi mengalirkan paket data dari perusahaan anda ke lembaga lain melalui internet, sudah barang tentu nomor jaringan anda akan bereda dengan perushaaan yang anda tuju.

Jika sekedar menghubungkan 2 buah jaringan, sebenarnya anda juga dapat menggunakan pc berbasis windows NT atau linux. Dengan memberikan 2 buah network card dan sedikit setting, sebenarnya anda telah membuat router praktis. Namun tentunya dengan segala keterbatasannya.

Di pasaran sangat beragam merek router, antara lain baynetworks, 3com dan cisco. Modul kursus kita kali ini akan membahas khusus cisco. Mengapa ? karena cisco merupakan router yang banyak dipakai dan banyak dijadikan standar bagi produk lainnya.

Lebih jauh tentang routing

Data-data dari device yang terhubung ke Internet dikirim dalam bentuk datagram, yaitu paket data yang didefinisikan oleh IP. Datagram memiliki alamat tujuan paket data; Internet Protocol memeriksa alamat ini untuk menyampaikan datagram dari device asal ke device tujuan. Jika alamat tujuan datagram tersebut terletak satu jaringan dengan device asal, datagram langsung disampaikan kepada device tujuan tersebut. Jika ternyata alamat tujuan datagram tidak terdapat di jaringan yang sama, datagram disampaikan kepada router yang paling tepat (the best available router).

IP Router (biasa disebut router saja) adalah device yang melakukan fungsi meneruskan datagram IP pada lapisan jaringan. Router memiliki lebih dari satu antamuka jaringan (network interface) dan dapat meneruskan datagram dari satu antarmuka ke antarmuka yang lain. Untuk setiap datagram yang diterima, router memeriksa apakah datagram tersebut memang ditujukan ke dirinya. Jika ternyata ditujukan kepada router tersebut, datagram disampaikan ke lapisan transport.

Jika datagram tidak ditujukan kepada router tersebut, yang akan diperiksa adalah forwarding table yang dimilikinya untuk memutuskan ke mana seharusnya datagram tersebut ditujukan. Forwarding table adalah tabel yang terdiri dari pasangan alamat IP (alamat host atau alamat jaringan), alamat router berikut, dan antarmuka tempat keluar datagram.

Jika tidak menemukan sebuah baris pun dalam forwarding table yang sesuai dengan alamat tujuan, router akan memberikan pesan kepada pengirim bahwa alamat yang dimaksud tidak dapat dicapai. Kejadian ini dapat dianalogikan dengan pesan “kembali ke pengirim” pada pos biasa. Sebuah router juga dapat memberitahu bahwa dirinya bukan router terbaik ke suatu tujuan, dan menyarankan penggunaan router lain. Dengan ketiga fungsi yang terdapat pada router ini, host-host di Internet dapat saling terhubung.

Statik dan Dinamik

Secara umum mekanisme koordinasi routing dapat dibagi menjadi dua: routing statik dan routing dinamik. Pada routing statik, entri-entri dalam forwarding table router diisi dan dihapus secara manual, sedangkan pada routing dinamik perubahan dilakukan melalui protokol routing. Routing statik adalah pengaturan routing paling sederhana yang dapat dilakukan pada jaringan komputer. Menggunakan routing statik murni dalam sebuah jaringan berarti mengisi setiap entri dalam forwarding table di setiap router yang berada di jaringan tersebut.

Penggunaan routing statik dalam sebuah jaringan yang kecil tentu bukanlah suatu masalah; hanya beberapa entri yang perlu diisikan pada forwarding table di setiap router. Namun Anda tentu dapat membayangkan bagaimana jika harus melengkapi forwarding table di setiap router yang jumlahnya tidak sedikit dalam jaringan yang besar. Apalagi jika Anda ditugaskan untuk mengisi entri-entri di seluruh router di Internet yang jumlahnya banyak sekali dan terus bertambah setiap hari. Tentu repot sekali!

Routing dinamik adalah cara yang digunakan untuk melepaskan kewajiban mengisi entri-entri forwarding table secara manual. Protokol routing mengatur router-router sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi forwarding table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar.

Interior Routing Protocol

Pada awal 1980-an Internet terbatas pada ARPANET, Satnet (perluasan ARPANET yang menggunakan satelit), dan beberapa jaringan lokal yang terhubung lewat gateway. Dalam perkembangannya, Internet memerlukan struktur yang bersifat hirarkis untuk mengantisipasi jaringan yang telah menjadi besar. Internet kemudian dipecah menjadi beberapa autonomous system (AS) dan saat ini Internet terdiri dari ribuan AS. Setiap AS memiliki mekanisme pertukaran dan pengumpulan informasi routing sendiri.

Protokol yang digunakan untuk bertukar informasi routing dalam AS digolongkan sebagai interior routing protocol (IRP). Hasil pengumpulan informasi routing ini kemudian disampaikan kepada AS lain dalam bentuk reachability information. Reachability information yang dikeluarkan oleh sebuah AS berisi informasi mengenai jaringan-jaringan yang dapat dicapai melalui AS tersebut dan menjadi indikator terhubungnya AS ke Internet. Penyampaian reachability information antar-AS dilakukan menggunakan protokol yang digolongkan sebagai exterior routing protocol (ERP).

IRP yang dijadikan standar di Internet sampai saat ini adalah Routing Information Protocol (RIP) dan Open Shortest Path First (OSPF). Di samping kedua protokol ini terdapat juga protokol routing yang bersifat proprietary tetapi banyak digunakan di Internet, yaitu Internet Gateway Routing Protocol (IGRP) dari Cisco System. Protokol IGRP kemudian diperluas menjadi Extended IGRP (EIGRP). Semua protokol routing di atas menggunakan metrik sebagai dasar untuk menentukan jalur terbaik yang dapat ditempuh oleh datagram. Metrik diasosiasikan dengan “biaya” yang terdapat pada setiap link, yang dapat berupa throughput (kecepatan data), delay, biaya sambungan, dan keandalan link.

I. Routing Information Protocol

RIP (akronim, dibaca sebagai rip) termasuk dalam protokol distance-vector, sebuah protokol yang sangat sederhana. Protokol distance-vector sering juga disebut protokol Bellman-Ford, karena berasal dari algoritma perhitungan jarak terpendek oleh R.E. Bellman, dan dideskripsikan dalam bentuk algoritma-terdistribusi pertama kali oleh Ford dan Fulkerson.

Setiap router dengan protokol distance-vector ketika pertama kali dijalankan hanya mengetahui cara routing ke dirinya sendiri (informasi lokal) dan tidak mengetahui topologi jaringan tempatnya berada. Router kemudia mengirimkan informasi lokal tersebut dalam bentuk distance-vector ke semua link yang terhubung langsung dengannya. Router yang menerima informasi routing menghitung distance-vector, menambahkan distance-vector dengan metrik link tempat informasi tersebut diterima, dan memasukkannya ke dalam entri forwarding table jika dianggap merupakan jalur terbaik. Informasi routing setelah penambahan metrik kemudian dikirim lagi ke seluruh antarmuka router, dan ini dilakukan setiap selang waktu tertentu. Demikian seterusnya sehingga seluruh router di jaringan mengetahui topologi jaringan tersebut.

Protokol distance-vector memiliki kelemahan yang dapat terlihat apabila dalam jaringan ada link yang terputus. Dua kemungkinan kegagalan yang mungkin terjadi adalah efek bouncing dan menghitung-sampai-tak-hingga (counting to infinity). Efek bouncing dapat terjadi pada jaringan yang menggunakan metrik yang berbeda pada minimal sebuah link. Link yang putus dapat menyebabkan routing loop, sehingga datagram yang melewati link tertentu hanya berputar-putar di antara dua router (bouncing) sampai umur (time to live) datagram tersebut habis.

Menghitung-sampai-tak-hingga terjadi karena router terlambat menginformasikan bahwa suatu link terputus. Keterlambatan ini menyebabkan router harus mengirim dan menerima distance-vector serta menghitung metrik sampai batas maksimum metrik distance-vector tercapai. Link tersebut dinyatakan putus setelah distance-vector mencapai batas maksimum metrik. Pada saat menghitung metrik ini juga terjadi routing loop, bahkan untuk waktu yang lebih lama daripada apabila terjadi efek bouncing..

RIP tidak mengadopsi protokol distance-vector begitu saja, melainkan dengan melakukan beberapa penambahan pada algoritmanya agar routing loop yang terjadi dapat diminimalkan. Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A.

Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update). Dengan demikian, router-router di jaringan dapat dengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi.

RIP yang didefinisikan dalam RFC-1058 menggunakan metrik antara 1 dan 15, sedangkan 16 dianggap sebagai tak-hingga. Route dengan distance-vector 16 tidak dimasukkan ke dalam forwarding table. Batas metrik 16 ini mencegah waktu menghitung-sampai-tak-hingga yang terlalu lama. Paket-paket RIP secara normal dikirimkan setiap 30 detik atau lebih cepat jika terdapat triggered updates. Jika dalam 180 detik sebuah route tidak diperbarui, router menghapus entri route tersebut dari forwarding table. RIP tidak memiliki informasi tentang subnet setiap route. Router harus menganggap setiap route yang diterima memiliki subnet yang sama dengan subnet pada router itu. Dengan demikian, RIP tidak mendukung Variable Length Subnet Masking (VLSM).

RIP versi 2 (RIP-2 atau RIPv2) berupaya untuk menghasilkan beberapa perbaikan atas RIP, yaitu dukungan untuk VLSM, menggunakan otentikasi, memberikan informasi hop berikut (next hop), dan multicast. Penambahan informasi subnet mask pada setiap route membuat router tidak harus mengasumsikan bahwa route tersebut memiliki subnet mask yang sama dengan subnet mask yang digunakan padanya.

RIP-2 juga menggunakan otentikasi agar dapat mengetahui informasi routing mana yang dapat dipercaya. Otentikasi diperlukan pada protokol routing untuk membuat protokol tersebut menjadi lebih aman. RIP-1 tidak menggunakan otentikasi sehingga orang dapat memberikan informasi routing palsu. Informasi hop berikut pada RIP-2 digunakan oleh router untuk menginformasikan sebuah route tetapi untuk mencapai route tersebut tidak melewati router yang memberi informasi, melainkan router yang lain. Pemakaian hop berikut biasanya di perbatasan antar-AS.

RIP-1 menggunakan alamat broadcast untuk mengirimkan informasi routing. Akibatnya, paket ini diterima oleh semua host yang berada dalam subnet tersebut dan menambah beban kerja host. RIP-2 dapat mengirimkan paket menggunakan multicast pada IP 224.0.0.9 sehingga tidak semua host perlu menerima dan memproses informasi routing. Hanya router-router yang menggunakan RIP-2 yang menerima informasi routing tersebut tanpa perlu mengganggu host-host lain dalam subnet.

RIP merupakan protokol routing yang sederhana, dan ini menjadi alasan mengapa RIP paling banyak diimplementasikan dalam jaringan. Mengatur routing menggunakan RIP tidak rumit dan memberikan hasil yang cukup dapat diterima, terlebih jika jarang terjadi kegagalan link jaringan. Walaupun demikian, untuk jaringan yang besar dan kompleks, RIP mungkin tidak cukup. Dalam kondisi demikian, penghitungan routing dalam RIP sering membutuhkan waktu yang lama, dan menyebabkan terjadinya routing loop. Untuk jaringan seperti ini, sebagian besar spesialis jaringan komputer menggunakan protokol yang masuk dalam kelompok link-state

II. Open Shortest Path First (OSPF)

Teknologi link-state dikembangkan dalam ARPAnet untuk menghasilkan protokol yang terdistribusi yang jauh lebih baik daripada protokol distance-vector. Alih-alih saling bertukar jarak (distance) ke tujuan, setiap router dalam jaringan memiliki peta jaringan yang dapat diperbarui dengan cepat setelah setiap perubahan topologi. Peta ini digunakan untuk menghitung route yang lebih akurat daripada menggunakan protokol distance-vector. Perkembangan teknologi ini akhirnya menghasilkan protokol Open Shortest Path First (OSPF) yang dikembangkan oleh IETF untuk digunakan di Internet. Bahkan sekarang Internet Architecture Board (IAB) telah merekomendasikan OSPF sebagai pengganti RIP.

Prinsip link-state routing sangat sederhana. Sebagai pengganti menghitung route “terbaik” dengan cara terdistribusi, semua router mempunyai peta jaringan dan menghitung semua route yang terbaik dari peta ini. Peta jaringan tersebut disimpan dalam sebuah basis data dan setiap record dalam basis data tersebut menyatakan sebuah link dalam jaringan. Record-record tersebut dikirimkan oleh router yang terhubung langsung dengan masing-masing link.

Karena setiap router perlu memiliki peta jaringan yang menggambarkan kondisi terakhir topologi jaringan yang lengkap, setiap perubahan dalam jaringan harus diikuti oleh perubahan dalam basis data link-state yang terletak di setiap router. Perubahan status link yang dideteksi router akan mengubah basis data link-state router tersebut, kemudian router mengirimkan perubahan tersebut ke router-router lain.

Protokol yang digunakan untuk mengirimkan perubahan ini harus cepat dan dapat diandalkan. Ini dapat dicapai oleh protokol flooding. Dalam protokol flooding, pesan yang dikirim adalah perubahan dari basis data serta nomor urut pesan tersebut. Dengan hanya mengirimkan perubahan basis data, waktu yang diperlukan untuk pengiriman dan pemrosesan pesan tersebut lebih sedikit dibandingdengan mengirim seluruh isi basis data tersebut. Nomor urut pesan diperlukan untuk mengetahui apakah pesan yang diterima lebih baru daripada yang terdapat dalam basis data. Nomor urut ini berguna pada kasus link yang putus menjadi tersambung kembali.

Pada saat terdapat link putus dan jaringan menjadi terpisah, basis data kedua bagian jaringan tersebut menjadi berbeda. Ketika link yang putus tersebut hidup kembali, basis data di semua router harus disamakan. Basis data ini tidak akan kembali sama dengan mengirimkan satu pesan link-state saja. Proses penyamaan basis data pada router yang bertetangga disebut sebagai menghidupkan adjacency. Dua buah router bertetangga disebut sebagai adjacent bila basis data link-state keduanya telah sama. Dalam proses ini kedua router tersebut tidak saling bertukar basis data karena akan membutuhkan waktu yang lama.

Proses menghidupkan adjacency terdiri dari dua fasa.Fasa pertama, kedua router saling bertukar deskripsi basis data yang merupakan ringkasan dari basis data yang dimiliki setiap router. Setiap router kemudian membandingkan deskripsi basis data yang diterima dengan basis data yang dimilikinya. Pada fasa kedua, setiap router meminta tetangganya untuk mengirimkan record-record basis data yang berbeda, yaitu bila router tidak memiliki record tersebut, atau nomor urut record yang dimiliki lebih kecil daripada yang dikirimkan oleh deskripsi basis data. Setelah proses ini, router memperbarui beberapa record dan ini kemudian dikirimkan ke router-router lain melalui protokol flooding.

Protokol link-state lebih baik daripada protokol distance-vector disebabkan oleh beberapa hal: waktu yang diperlukan untuk konvergen lebih cepat, dan lebih penting lagi protokol ini tidak menghasilkan routing loop. Protokol ini mendukung penggunaan beberapa metrik sekaligus. Throughput, delay, biaya, dan keandalan adalah metrik-metrik yang umum digunakan dalam jaringan. Di samping itu protokol ini juga dapat menghasilkan banyak jalur ke sebuah tujuan. Misalkan router A memiliki dua buah jalur dengan metrik yang sama ke host B. Protokol dapat memasukkan kedua jalur tersebut ke dalam forwarding table sehingga router mampu membagi beban di antara kedua jalur tersebut.

Rancangan OSPF menggunakan protokol link-state dengan beberapa penambahan fungsi. Fungsi-fungsi yang ditambahkan antara lain mendukung jaringan multi-akses, seperti X.25 dan Ethernet, dan membagi jaringan yang besar mejadi beberapa area.

Telah dijelaskan di atas bahwa setiap router dalam protokol link-state perlu membentuk adjacency dengan router tetangganya. Pada jaringan multi-akses, tetangga setiap router dapat lebih dari satu. Dalam situasi seperti ini, setiap router dalam jaringan perlu membentuk adjacency dengan semua router yang lain, dan ini tidak efisien. OSPF mengefisienkan adjacency ini dengan memperkenalkan konsep designated router dan designated router cadangan. Semua router hanya perlu adjacent dengan designated router tersebut, sehingga hanya designated router yang adjacent dengan semua router yang lain. Designated router cadangan akan mengambil alih fungsi designated router yang gagal berfungsi.

Langkah pertama dalam jaringan multi-akses adalah memilih designated router dan cadangannya. Pemilihan ini dimasukkan ke dalam protokol Hello, protokol dalam OSPF untuk mengetahui tetangga-tetangga router dalam setiap link. Setelah pemilihan, baru kemudian router-router membentuk adjacency dengan designated router dan cadangannya. Setiap terjadi perubahan jaringan, router mengirimkan pesan menggunakan protokol flooding ke designated router, dan designated router yang mengirimkan pesan tersebut ke router-router lain dalam link.

Designated router cadangan juga mendengarkan pesan-pesan yang dikirim ke designated router. Jika designated router gagal, cadangannya kemudian menjadi designated router yang baru serta dipilih designated router cadangan yang baru. Karena designated router yang baru telah adjacent dengan router-router lain, tidak perlu dilakukan lagi proses penyamaan basis data yang membutuhkan waktu yang lama tersebut.

Dalam jaringan yang besar tentu dibutuhkan basis data yang besar pula untuk menyimpan topologi jaringan. Ini mengarah kepada kebutuhan memori router yang lebih besar serta waktu perhitungan route yang lebih lama. Untuk mengantisipasi hal ini, OSPF menggunakan konsep area dan backbone. Jaringan dibagi menjadi beberapa area yang terhubung ke backbone. Setiap area dianggap sebagai jaringan tersendiri dan router-router di dalamnya hanya perlu memiliki peta topologi jaringan dalam area tersebut. Router-router yang terletak di perbatasan antar area hanya mengirimkan ringkasan dari link-link yang terdapat dalam area dan tidak mengirimkan topologi area satu ke area lain. Dengan demikian, perhitungan route menjadi lebih sederhana.

Kesederhanaan vs. Kemampuan

Kita sudah lihat sepintas bagaimana RIP dan OSPF bekerja. Setiap protokol routing memiliki kelebihan dan kekurangannya masing-masing. Protokol RIP sangat sederhana dan mudah diimplementasikan tetapi dapat menimbulkan routing loop. Protokol OSPF merupakan protokol yang lebih rumit dan lebih baik daripada RIP tetapi membutuhkan memori dan waktu CPU yang besar.

Di berbagai tempat juga terdapat yang menggunakan gabungan antara routing statik, RIP, RIP-v2, dan OSPF. Hasilnya di jaringan ini menunjukkan bahwa administrasi routing statik jauh lebih memakan waktu dibanding routing dinamik. Pengamatan pada protokol routing dinamik juga menunjukkan bahwa RIP menggunakan bandwidth yang lebih besar daripada OSPF dan semakin besar jaringan, bandwidth yang digunakan RIP bertambah lebih besar pula. Jadi, jika Anda sedang mendesain jaringan TCP/IP yang besar tentu OSPF merupakan pilihan protokol routing yang tepat

Sumber : http://trilogy.wordpress.com , ditulis Oleh : yerianto@yahoo.com

Read More...

Apa Itu Vlan (Virtual Local Area Network)

PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik
khususnya teknik subnetting dan penggunaan hardware yang lebih baik
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN)
yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara
virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation seperti pada gambar dibawah ini

Gambar Jaringan VLAN

vlan1.gif

BAGAIMANA VLAN BEKERJA

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging)
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan
port yang digunakan maka database harus mengindikasikan port-port yang
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software)
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port
yang di gunakan , MAC address, tipe protokol.

1. Berdasarkan Port

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2,
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN

Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus
berpindah maka Network administrator harus mengkonfigurasikan ulang.

2. Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi
suatu VLAN

Tabel IP Subnet dan VLAN

IP subnet 22.3.24 46.20.45
VLAN 1 2

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding
menggunakan MAC addresses.

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local
Area Network sangat bergantung pada letak/fisik dari workstation, serta
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.

Gambar konfigurasi LAN

[hub]-[1]-[1]-[1] <– lan 1/di lantai 1
|
[x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2
|
[hub]-[3]-[3]-[3] <– lan 3/di lantai 3

Gambar konfigurasi VLAN

vlan2.gif

Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat
diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan
kemudahan-kemudahan baik secara teknis dan operasional.

PERBANDINGAN VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam
VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti
firewall, pembatasan pengguna secara akses perindividu, intrusion detection,
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi
penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch,
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.

B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada
suatu saat hanya dapat mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab
itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port. Switch menciptakan jalur yang aman dari port pengirim dan
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan
ke satu port dari switch. Komputer tersebut harus memiliki network card
yang mampu mengadakan hubungan full-duflex, serta collision detection
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak
perubahan letak personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap
bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel,
dan tidak terlalu sulit untuk memindahkan pralatan yang ada
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna
yang terletak berlainan lokasi maka administrator jaringan hanya perlu
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan,
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network
address yang sama apabila ia tetap terhubung dalam satu swith port yang
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan
pada teknologi jaringan.

Source : dedenthea.wordpress.com

Read More...

Kenali “Lubang Tikus” Jaringan Wireless

Data yang lalu-lalang di media terbuka tentu sangatlah rentan keamanannya. Itulah kenyataan yang dihadapi oleh teknologi Wireless LAN, Anda harus mengetahui dan menyiasatinya dengan cermat.

Keamanan jaringan merupakan salah satu topik yang tidak ada habisnya dibahas dan dibicarakan. Meski demikian, sering dan banyaknya masalah keamanan dibahas, masih banyak saja celah keamanan yang menarik untuk dibicarakan. Hal ini dikarenakan celah-celah keamanan terus dan terus ditemukan. Ada saja celah-celah baru yang dapat digunakan oleh para hacker untuk sekadar melihat-lihat konfigurasi jaringan Anda, mengubahnya sedikit, sampai mengacaukan dan melumpuhkan jaringan Anda. Intinya, sebuah jaringan komunikasi data, terlebih lagi yang terhubung ke Internet, pasti tidak akan luput dari celah-celah keamanan yang menganga.

Kalau jaringan yang menggunakan media kabel saja sudah terdapat begitu banyak celah yang ada di dalamnya, bagaimana dengan jaringan yang menggunakan media alam terbuka sebagai perantara datanya seperti wireless misalnya. Jaringan wireless memang terkenal sangat lemah dalam hal keamanannya. Tidak hanya karena proses komunikasinya datanya lalu-lalang di udara bebas, namun banyak juga proses di dalamnya yang harus diperhatikan karena cukup rentan dan terbentang banyak celah.

Mengapa Keamanan Jaringan Wireless Begitu Rentan?
Secara garis besar, celah pada jaringan wireless terbentang di atas empat layer di mana keempat layer tersebut sebenarnya merupakan proses dari terjadinya komunikasi data pada media wireless. Jadi sebenarnya, pada setiap layer proses komunikasi melalui media wireless terdapat celah-celah yang menunggu untuk dimasuki. Maka itu, keamanan jaringan wireless menjadi begitu lemah dan perlu dicermati dengan ekstra teliti. Layer-layer beserta kelemahannya tersebut adalah sebagai berikut:

Physical Layer
Seperti Anda ketahui, Physical layer (layer fisik) dari komunikasi data akan banyak berbicara seputar media pembawa data itu sendiri. Di dalam sistem komunikasi data wireless, yang menjadi media perantaranya tidak lain adalah udara bebas. Di dalam udara bebas tersebut, data Anda yang berwujud sinyal-sinyal radio dalam frekuensi tertentu lalu-lalang dengan bebasnya. Anda tentu sudah bisa membayangkan bagaimana rentannya keamanan data Anda tersebut karena lalu-lalang di alam bebas. Siapa saja mungkin bisa menangkapnya, menyadapnya, bahkan langsung membacanya tanpa sepengetahuan Anda?

Jika hanya untuk penggunaan pribadi yang sekadar iseng-iseng saja, disadap atau dibaca oleh orang lain tentu tidak akan terlalu berbahaya meskipun agak menjengkelkan juga. Namun, bagaimana jika kelemahan-kelemahan ini terdapat pada jaringan wireless perusahaan Anda yang di dalamnya terdapat berbagai transaksi bisnis, proyek-proyek perusahaan, info-info rahasia, rahasia keuangan, dan banyak lagi informasi sensitif di dalamnya. Tentu penyadapan tidak dapat ditoleransi lagi kalau Anda tidak mau perusahaan Anda menjadi bulan-bulanan orang.

Network Layer
Network layer (layer jaringan) biasanya akan banyak berbicara seputar perangkat-perangkat yang memiliki kemampuan untuk menciptakan sebuah jaringan komunikasi yang disertai juga dengan sistem pengalamatannya. Pada jaringan komunikasi wireless, perangkat yang biasa digunakan sering disebut dengan istilah Access Point atau disingkat AP. Sistem pengalamatan IP tentu akan banyak Anda temukan pada perangkat ini. Karena melayani komunikasi menggunakan media bebas yang terbuka, maka AP-AP tersebut juga dapat dikatakan sebagai perangkat yang terbuka bebas.

Perangkat jaringan yang tidak diverifikasi dan dikontrol dengan baik akan dapat menjadi sebuah pintu masuk bagi para pengacau. Mulai dari hanya sekadar dilihat-lihat isinya, diubah sedikit-sedikit, sampai dibajak penuh pun sangat mungkin dialami oleh sebuah AP. Untuk itu, Anda perlu memperhatikan juga keamanan AP-AP pada jaringan wireless Anda. Selain itu, komunikasi antar-AP juga harus Anda cermati dan perhatikan keamanannya.

User Layer
Selain keamanan perangkat jaringan yang perlu diperhatikan, Anda juga perlu memperhatikan dan mencermati siapa-siapa saja yang mengakses jaringan wireless Anda. Jaringan wireless memang menggunakan media publik untuk lalu-lintas datanya, namun jika jaringan Anda bukan merupakan jaringan publik yang dapat diakses oleh siapa saja, tentu harus ada batasan-batasan pengaksesnya. Tidak sulit bagi para pengguna yang tidak berhak untuk dapat mengakses sebuah jaringan wireless. Jika sembarangan pengguna dapat menggunakan jaringan Anda, tentu hal ini akan sangat merugikan para pengguna lain yang memang berhak.

Sebuah jaringan wireless yang baik harus memiliki kepastian bahwa hanya para pengguna yang dikenal, yang dipercaya, dan yang memang berhak yang dapat mengakses jaringan tersebut. Perangkat-perangkat jaringan yang biasa bergabung dalam jaringan wireless tersebut juga harus dapat di-track dan dimonitor dengan benar, karena hal ini akan sangat berguna untuk kepentingan monitoring, accounting, untuk mengetahui tren-tren yang terjadi dalam jaringan Anda, dan banyak lagi.

Application Layer
Jaringan yang menggunakan media kabel saja dapat membuka celah-celah yang ada pada aplikasi dengan cukup lebar, apalagi jaringan wireless yang memang rentan di seluruh layer-nya. Aplikasi-aplikasi bisnis yang penggunaannya lalu-lalang melalui media wireless tentu sangat rentan keamanannya, baik sekadar disusupi maupun di DoS (Denial of Service). Untuk itu, jaringan wireless yang baik harus juga dapat melindungi aplikasi-aplikasi yang berjalan di dalamnya agar tidak dengan mudah dikacaukan.

Bagaimana Sebenarnya Penyusup Dapat Bermain-main dalam Jaringan Wireless?

Melihat kelemahan-kelemahan pada setiap layer di atas, tentu Anda dapat membayangkan begitu banyaknya jalan untuk dapat menyusup ke dalam jaringan wireless Anda. Tidak hanya dari satu layer saja, melainkan keempat layer tersebut di atas dapat menjadi sebuah jalan untuk mengacaukan jaringan Anda. Mengatur, memantau, dan mengamankan jaringan wireless menjadi berlipat-lipat kesulitannya dibandingkan dengan media wire.

Untuk itu, seharusnyalah Anda mengenali celah-celah apa saja yang ada pada jaringan wireless pada umumnya. Lebih baik lagi jika Anda mengenali kelemahannya mulai dari layer yang paling bawah sampai dengan layer aplikasinya. Berikut ini adalah beberapa celah yang sangat umum terdapat di dalam sebuah jaringan wireless mulai dari layer yang paling bawah:

Physical Layer

* Bleeding Coverage Area


Seperti Anda ketahui, sinyal radio yang dipancarkan oleh AP berpropagasi dalam berbentuk tiga dimensi, memiliki panjang jangkauan, lebar jangkauan, dan tinggi jangkauan. Sinyal radio cukup sulit untuk diketahui dan diprediksi area-area mana saja yang dapat dijangkaunya. Melihat hal ini, sangatlah mungkin bagi sebuah jaringan wireless untuk dapat melebarkan jangkauannya di luar dari batasan-batasan fisik yang Anda butuhkan.

Misalnya, Anda memasang sebuah AP di ruangan kantor Anda untuk meng-cover seluruh ruangan kantor, namun kenyataannya kantor tetangga yang berada tepat di sebelah Anda juga masih dapat menggunakan jaringan wireless Anda ini. Inilah yang disebut dengan bleeding coverage area.

Dengan adanya coverage area yang tidak diinginkan ini, resource-resource sensitif perusahaan Anda akan sangat berpotensial untuk dieksploitasi oleh orang-orang luar dengan perangkat wireless-nya. Bahkan ada juga beberapa orang yang dengan sengaja mencari-cari bleeding coverage area ini untuk digunakan dan dieksploitasi. Apa yang dilakukan oleh orang-orang ini sering disebut dengan istilah war driving.

* AP External Pengacau

Para pengguna yang memiliki perangkat wireless di PC, notebook, PDA, ponsel, dan banyak lagi, memiliki kemungkinan untuk berasosiasi dengan AP manapun selama AP tersebut memang meng-cover lokasi di mana perangkat tersebut berada dan juga memberikan izin. Jika Anda berada di kantor, tentunya harus terkoneksi ke dalam jaringan wireless yang dipancarkan oleh AP yang telah ditentukan oleh kantor Anda tersebut.

Namun, apa jadinya jika ada sebuah AP milik orang lain yang area coverage-nya juga menjangkau perangkat Anda. Kemudian perangkat Anda tersebut tanpa atau dengan Anda sadari berasosiasi dengan external AP tersebut. Apa yang akan terjadi? Tentunya Anda akan terkoneksi ke dalam jaringan external tersebut yang Anda tidak ketahui ada apa di balik jaringan tersebut.

Dari segi keamanan, hal ini sangat berbahaya karena mungkin tanpa Anda sadari Anda memberikan data sensitif, misalnya password-password otentikasi yang sebenarnya harus Anda ketikkan di dalam jaringan wireless yang sesungguhnya. Atau mungkin saja ketika sudah terkoneksi ke dalam jaringan wireless external tersebut, perangkat Anda akan segera dieksploitasi dan data Anda dicuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi Internet Anda dapat diketahui oleh mereka.

Jika sudah berada dalam kondisi ini, Anda sudah dapat dikatakan sebagai korban pencurian yang tanpa disadari Anda masuk sendiri ke dalam sarang pencuri. Atau mungkin juga jaringan tersebut memberikan koneksi Internet untuk Anda gunakan, namun dengan dilengkapi packet sniffer dan penyadap-penyadap canggih lainnya sehingga semua transaksi internet Anda dapat diketahui oleh mereka. Selain itu, adanya AP external yang area coverage-nya masuk ke dalam area Anda tentu juga dapat menyebabkan interferensi terhadap sinyal-sinyal komunikasi jaringan Anda. Interferensi ini tentu akan sangat mempengaruhi performa dan kelangsungan jaringan wirelss Anda ini.

Network Layer

* Rogue AP


“Rogue AP”, maksud dari kata ini adalah ditujukan untuk AP-AP yang tidak diketahui atau tidak terdaftar keberadaannya oleh para administrator sebuah jaringan wireless. Atau mungkin bisa juga disebut dengan istilah AP liar. AP-AP liar ini sangat berbahaya sekali bagi keamanan jaringan wireless Anda karena AP-AP ini memang tidak pernah diinginkan keberadaannya.

Selain mengganggu keamanan, tentu juga bisa mengganggu sinyal-sinyal pembawa data pada frekuensi tertentu. Biasanya keberadaan AP liar cukup sulit untuk dicegah karena ketidakpastian area yang dijangkau oleh sebuah jaringan wireless, apalagi untuk yang berskala besar. Secara umum, ada dua sumber yang dapat membuat rogue AP muncul di dalam jaringan wireless Anda:

1. Karyawan Bandel
Untuk alasan memudahkan pekerjaannya atau untuk penggunaan pribadi, seringkali terjadi di mana seorang karyawan diam-diam memasang sebuah AP untuk dapat terkoneksi ke dalam jaringan internal. Sehingga ia bisa mendapatkan koneksi ke dalam jaringan dari mana saja di sekitarnya. Kebanyakan AP yang digunakan oleh perorangan ini merupakan AP kelas konsumer di mana fitur-fitur sekuritinya tidak lengkap atau bahkan tidak ada. Bisa juga jika memang ada, tidak di-setting dengan benar atau tidak sesuai dengan standar karena ketidaktahuannya. Padahal seluruh AP sudah diamankan oleh para administrator dengan standar-standar yang berlaku di perusahaan tersebut.

Dengan adanya AP “bandel” ini, maka terbukalah sebuah gerbang di mana orang-orang dari luar dapat masuk ke dalam jaringan Anda dengan mudahnya. Mereka memiliki hak akses dan kemampuan yang sama dalam memanfaatkan sumber-sumber di dalam jaringan. Hal ini tentunya sangat gawat, bukan?

2. Hacker
Selain karyawan, para hacker yang dengan sengaja meninggalkan perangkat AP nya di dalam jaringan kantor Anda juga bisa terjadi. Jika di kantor Anda memang disediakan port-port ethernet yang dapat digunakan untuk umum, maka ini juga perlu diwaspadai karena mungkin saja para hacker diam-diam menancapkan AP-nya dan kemudian menyembunyikannya, sehingga ia masih dapat mengakses jaringan wireless Anda meskipun secara fisik ia sudah meninggalkan ruangan Anda.

* Fake AP

Fake AP atau arti secara harafiahnya AP palsu, merupakan sebuah teknik pencurian hak akses oleh sebuah AP untuk dapat tergabung ke dalam sebuah jaringan wireless dan ikut melayani para penggunanya. Tidak hanya melayani penggunanya, AP-AP lain juga mungkin akan berasosiasi dengan AP ini. Hal ini disebabkan karena mungkin pemilik AP palsu tersebut berhasil mendapatkan SSID dari jaringan wireless tersebut dan menggunakan AP-nya untuk mem-broadcast SSID itu. Sehingga pengguna akan melihat SSID yang sama baik dari AP yang sebenarnya maupun dari AP yang palsu.

Jika pengguna tersebut tergabung dalam jaringan AP yang palsu, maka datanya akan dengan mudah dapat dicuri.

Lebih parahnya lagi, jika AP ini juga memiliki kemampuan memalsukan alamat MAC dari sebuah AP sebenarnya yang ada di dalam jaringan tersebut. Dengan MAC yang disamakan dengan MAC dari AP sebenarnya, AP palsu akan dikenal sebagai AP yang memang telah diotorisasi di dalam jaringan tersebut. Akibatnya AP palsu tersebut dapat juga berasosiasi dengan AP-AP lain dan diperlakukan seperti halnya AP yang sebenarnya.

Ini akan sangat berbahaya karena informasi login, otentikasi, dan banyak lagi dapat diambil oleh pengguna AP palsu ini. Bahkan jika bisa berasosiasi dengan AP lainnya, lebih banyak lagi yang dapat dilakukan.

* Jaringan Wireless Ad-Hoc

Jaringan wireless yang menggunakan standar 802.11, memiliki fitur yang memungkinkan para klien di dalamnya dapat saling berkomunikasi satu sama lain dengan metode peer-to-peer langsung melalui perangkat wireless mereka. Fitur yang satu ini sering disebut dengan istilah Ad-Hoc.

Dalam topologi Ad-Hoc ini, masing-masing laptop, PDA, atau perangkat berkemampuan wireless lainnya dapat bertindak sebagai sebuah node yang independen dan membentuk sebuah jaringan sendiri, terlepas dari apa yang telah disediakan oleh AP di sekitarnya.

Dapat Anda bayangkan, jaringan wireless Ad-Hoc ini tentu akan dapat menimbulkan kekacauan bagi jaringan wireless yang sebenarnya. Dengan membentuk sebuah jaringan sendiri di luar dari jaringan wireless dari AP yang ada, tentu ada beberapa masalah yang akan ditimbulkannya. Pertama, jaringan Ad-Hoc ini mungkin akan menggunakan bandwidth frekuensi yang terbatas yang juga digunakan oleh jaringan wireless sesungguhnya. Jadi, antara jaringan Ad-Hoc dengan jaringan wireless sesungguhnya harus saling berbagi bandwidth frekuensi. Tentu ini cukup mengganggu kelangsungan jaringan wireless yang sesungguhnya.

Masalah lain yang dapat ditimbulkan dengan adanya jaringan Ad-Hoc ini adalah keamanan jaringan utama yang menjadi terbuka. Jaringan wireless Ad-Hoc ini dapat dijadikan gateway bagi para penyusup untuk masuk ke dalam jaringan utamanya. Hal ini disebabkan karena jaringan ini sangat sulit untuk diatur secara terpusat. Memantau propagasi sinyal radionya juga hampir mustahil. Jaringan Ad-Hoc menjadi mudah sekali untuk dimasuki dan dikacaukan karena kesulitan memonitornya ini. Terlebih lagi para hacker dapat dengan mudah masuk ke dalam jaringan utamanya dengan cara melakukan hacking terhadap perangkat yang tergabung dalam jaringan Ad-Hoc tersebut dan kemudian melakukan bridging ke jaringan utamanya. Jalan menuju jaringan utama menjadi terbuka lebar.

User Layer

* Login yang bocor


Ketika sebuah jaringan wireless akan digunakan sebagai media untuk membawa data bisnis yang kritis, adalah sangat penting untuk membatasi hanya pengguna-pengguna yang valid saja yang dapat melakukan login ke dalamnya. Jika sembarang pengguna dapat masuk ke dalam jaringan dan mengakses sumber-sumber di dalamnya, maka data bisnis Anda tidak akan lagi aman.

Yang penting untuk diperhatikan dalam menjaga keamanan pada layer ini adalah menjaga agar para pengguna yang tidak berhak tidak masuk ke dalam jaringan wireless ini agar tidak mengganggu keamanan data dan juga performa jaringan wireless Anda. Untuk itu, proses otentikasi mutlak dilakukan dan dijaga keamanannya dengan baik agar account-account dan key-key untuk melakukan login tidak bocor ke tangan yang tidak berhak.

* Man in the middle attack

Selain mencegah agar hanya yang berhak saja yang dapat masuk, keamanan pada layer ini juga bisa terancam dengan adanya hacker yang melakukan Man in the middle attack (MiM attack). MiM attack adalah serangan dari hacker yang secara diam-diam menempatkan diri di tengah-tengah proses komunikasi antara pengguna dengan jaringan wireless yang sesungguhnya. MiM attack ini juga mengandalkan Fake AP sebagai salah satu perantaranya.

Jadi, pertama-tama pengguna akan masuk ke dalam jebakan AP palsu yang dapat tergabung dengan jaringan utama karena memiliki SSID dan MAC address yang diotorisasi. Kemudian setelah penggunanya berhasil terkoneksi dengan AP palsu tersebut, maka proses otentikasi akan segera dilakukan. Karena sistem otentikasi bersifat rahasia dan hanya dimiliki oleh jaringan yang sesungguhnya, maka AP palsu tersebut diprogram untuk membuat semacam tunnel untuk menyambungkan langsung antara pengguna dengan jaringan wireless yang sesungguhnya. Dengan demikian, otentikasi akan berjalan dengan seperti biasanya, namun dengan bantuan perantara yang tak kasat mata.

Perantara ini tentunya tidak akan menyia-nyiakan kesempatan ini untuk mencuri key-key dan pernak-pernik otentikasi yang didapatnya. Pernak-pernik otentikasi seperti username dan password ini dapat dengan mudah dilihatnya karena memang prosesnya benar-benar melalui perantaraan jaringan wireless sang hacker. Setelah mendapatkannya, maka sang hacker kini dapat dengan leluasa tergabung dalam jaringan tersebut di mana saja karena ia telah mendapatkan hak akses yang sebenarnya miliki orang lain. Selain pernak-pernik otentikasi, sang hacker tersebut juga dapat menyadap setiap komunikasi yang dilakukan oleh si pengguna.

Application Layer

* Denial of Service (DoS)


DoS terbilang cukup mudah untuk dilakukan terhadap sebuah jaringan wireless. Baik secara sengaja maupun tidak sengaja, tanpa disadari atau tidak, DoS sering sekali menimpa jaringan wireless. Mulai dari yang disengaja seperti seorang hacker melakukan pengiriman paket data besar-besaran ke sebuah titik melalui jaringan wireless Anda, sampai dengan kejadian-kejadian yang tidak disengaja dan terkadan tidak terpikir sama sekali.

Misalnya, ada seorang karyawan yang membawa telepon wireless-nya yang juga menggunakan frekuensi 2,4 GHz, maka telepon ini tentu akan mengacaukan sinyal-sinyal jaringan wireless Anda yang juga bekerja di frekuensi 2,4 GHz. Sehingga jaringan tersebut mogok bekerja karena interferensi ini. Akhirnya komunikasi dengan server dan perangkat-perangkat dalam jaringan wireless menjadi terganggu juga.

Bagaimana Pencegahannya Jika Memang Tidak Bisa Dihilangkan Seluruhnya?
Dengan begitu luasnya jalan menuju ke jaringan wireless pribadi Anda ter bentang, hampir tidak mungkin untuk menutupi semuanya sampai benar-benar aman seratus persen. Tetapi, tentu Anda tidak ingin hanya diam saja melihat para pengacau mengobrak-abrik jaringan Anda bukan. Untuk itu, beberapa metode pengamanan berikut ini adalah yang paling umum digunakan untuk sedikit memperkuat pertahanan jaringan wireless Anda:

Physical Layer

* Bleeding Coverage Area


Langkah pertama untuk membuat pertahanan keamanan jaringan wireless Anda adalah dengan mengatur coverage area dari AP-AP yang Anda gunakan. Anda tidak dapat mengatur panjang, lebar dan jauh jangkauannya dengan sangat presisi, namun dengan lebih mempersempit coverage area-nya menjadi ke suatu arah tertentu mungkin akan lebih aman.

Membatasi coverage area hanya menuju ke arah tertentu, di mana para penggunanya banyak beraktivitas dapat dilakukan dengan menggunakan AP yang memiliki karakteristik pancaran sektoral, atau dengan kata lain hanya memancarkan ke satu arah tertentu. Kebanyakan AP yang umum digunakan memiliki karakteristik pancaran Omni, di mana sinyal-sinyal komunikasi dipancarkan 360 derajat.

* AP External Pengacau

AP-AP pengacau yang menyerang jaringan wireless Anda tentu merupakan ancaman serius. Sinyal menjadi terganggu dan kemungkinan para pengguna l pengacau menjadi besar kemungkinannya. Untuk mencegah terjadinya gangguan sinyal, satu cara yang umum adalah dengan menggunakan sistem pengaturan kanal-kanal frekuensi secara dinamik pada AP. Dengan sistem ini terjadinya interferensi dapat lebih di tekan meski tidak dapat dihindari sama sekali.

Untuk mencegah kesalahan para pengguna dalam melakukan asosiasi adalah dengan membuat SSID yang benar-benar spesifik. Misalnya, sebuah kata yang mudah diingat oleh semua orang di kantor Anda cukup tepat untuk dijadikan SSID. Selain itu, sistem otentikasi juga harus diberikan pada saat pengguna ingin bergabung dengan SSID tersebut. Jika ingin lebih aman lagi, kelompokkan pengguna-penggunanya dalam VLAN-VLAN yang lebih spesifik. Semua ini mungkin akan dapat meminimalisasi kemungkinan AP external pengacau dapat mengacak-acak jaringan wireless Anda.

Network Layer

* Rogue AP dan Fake AP

Rogue AP dan Fake AP yang dapat memperpanjang jaringan wireless Anda ke mana-mana tanpa izin ini biasanya dapat dicegah dengan menggunakan bantuan sistem sertifikasi X.509 yang kebanyakan dilengkapi pada AP-AP kelas atas.

Dengan sistem sertifikasi ini, sebuah AP akan melalui proses otentikasi terlebih dulu sebelum bergabung dengan jaringan wireless. AP yang tidak memiliki otentikasi yang sama tidak akan dapat tergabung dalam wireless switch atau perangkat wireless lainnya dan akan dilaporkan sebagai Rogue AP atau Fake AP.

* Jaringan Wireless Ad-Hoc

Adanya jaringan Ad-Hoc juga merupakan celah yang sangat berbahaya bagi jaringan wireless pribadi Anda. Untuk itu, melakukan monitoring terhadap jaringan wireless Anda amat penting untuk dilakukan. Terutama jika Anda memiliki sistem monitoring yang dapat melakukan pemberitahuan jika ada perangkat wireless yang terkonfigurasi dalam mode Ad-Hoc. Beberapa perangkat wireless kelas mungkin akan memberikan fasilitas ini.

User Layer

* Login yang Bocor


Sistem login untuk pengguna yang ingin masuk ke dalam jaringan wireless sebenarnya merupakan pertahanan pertama yang dilakukan dalam layer user. Bisakah Anda bayangkan bagaimana jika level ini tidak diamankan. Tentu siapa saja dapat masuk dan bermain-main di dalamnya, bahkan mengacau.

Untuk memilih pengguna-pengguna yang dipercaya untuk masuk ke dalam jaringan ini, ada beberapa metode pengamanan yang biasa digunakan seperti Authentikasi Web, 802.1X dan Address filtering. Dengan salah satu atau bahkan ketiga sistem ini dipasang dalam jaringan wireless Anda, maka pengguna yang dapat masuk ke dalam jaringan Anda akan lebih terseleksi.

* Man in the Middle Attack

Salah satu metode yang dapat mematahkan serangan “orang tengah” ini adalah dengan menggunakan enkripsi saat komunikasi dijalin. Baik saat membangun jalinan komunikasi maupun saat transfer data, enkripsi menjadi sebuah benteng yang cukup kokoh. Dengan adanya enkripsi pada proses otentikasi hingga proses pengiriman data, “orang tengah” ini tidak akan mudah membaca apa yang lalu lalang dalam media wireless ini. Sistem enkripsi yang banyak digunakan adalah TKIP untuk MAC layer enkripsi dan IPSec untuk IP layer enkripsi.

Application Layer

* Denial of Service (DoS)

DoS pada jaringan wireless terkadang dapat disebabkan oleh ketidaktahuan para penggunanya. Seperti menempatkan microwave oven, cordless telepon, perangkat bluetooth, dan banyak lagi perangkat yang menggunakan sinyal elektormagnet pada coverage area jaringan wireless Anda.

Langkah pertama untuk menanggulangi DoS adalah dengan membuat sistem monitoring yang baik yang dapat menangkap dan mendeteksi interferensi, jamming, sampai AP-AP lain yang berada di sekitar jaringan wireless Anda. Jika memang memungkinkan, gunakan perangkat yang mampu melakukan pengaturan karakteristik frekuensi radio secara dinamis untuk dapat secara otomatis menghindari interferensi. Selain itu lengkapi pula perangkat-perangkat jaringan Anda dengan Access List dan filter jika memang memungkinkan. Dengan demikian, DoS terhadap jaringan Anda mungkin dapat diminimalisasi.

Nyaman tetapi Harus Waspada
Jaringan wireless memang sangat nyaman untuk digunakan. Semua pasti setuju dengan pendapat ini. Namun ketika mengetahui begitu banyak celah dan kelemahan di dalamnya, tentu banyak orang yang akan mengubah persetujuannya ini. Kerja keras untuk menciptakan keamanan yang baik bagi jaringan wireless Anda mutlak harus dilakukan jika memang mau aman. Tetapi kerja keras ini tentu tidak dirasakan sebagai suatu kenyamanan bagi sebagian orang. Memang pada kenyataannya, kenyamanan selalu berbanding terbalik dengan keamanan pada dunia jaringan wireless.

Tetapi jika memang jaringan wireless Anda amat berarti bagi kemudahan dan kelancaran bisnis Anda, mengapa Anda tidak tingkatkan sedikit kewaspadaan untuk menciptakan keamanan yang lebih baik. Kerja keras Anda tentu akan terbayar dengan nikmatnya berkomunikasi data tanpa kabel.

source : www.forummikrotik.com
Author : Anton Ellyas Priyambodo (antzon.wordpress.com)
Read More...

Friday, August 7, 2009

Membuat POE Sendiri

Siapkan "tools" berikut

1. Kabel LAN, bebas mau berapa meter/centi

2. Adaptor (Akang recomended dari AP-nya)

3. AP (Access Point) Apa aja terserah

4. Selotip Listrik (warna item)

5. Gunting

6. Crimping Tool (jika perlu)

7. Cutter

8. Jika untuk "Out Door" ambil plastik es atau sejenisnya!

Langkah-langkah :

1. Kabel LAN di belah sehingga ada 3 bagian, yang blm dipasang RJ-nya boleh pasang duluan boleh belakangan!!

2. Kupas selongsong RJ-45 lalu telanjangi kabel berikut ini :
(a). Yang ada Ujung RJ-45, Oren Putih, Oren, Hijau Putih, Hijau
(b). Yang Kabel tengah2, Kupas semua kabelnya

3. Potong kabel Adaptor sehingga ada 2 bagian :
(a). Yang menuju ke AP
(b). Yang menuju ke Colokan listrik (adaptor-nya)

4. Gabungkan kabel LAN sesuai berikut ini : (a). RJ-45 yang menuju ke AP
Hijau Putih --- Hijau Putih
Hijau -- Hijau
Oren Putih -- Oren Putih
Oren -- Oren


(b). RJ-45 yang menuju Switch
Hijau Putih --- Hijau Putih
Hijau -- Hijau
Oren Putih -- Oren Putih
Oren -- Oren
(c). Kabel Lan tengah2


Biru & Biru Putih (gandeng) -- Kabel Adaptor
Coklat & Coklat Putih (gandeng) -- Kabel Adaptor
Catatan : Untuk yang ini kabel adaptor jangan ketuker untuk yang buat AP yang ada colokan power ke AP!! Yang ke colokan listrik ya Adaptornya!!

5. Bungkus rapih dengan Selotip listrik, untuk Outdorr bungkus dengan plastik!

6. Siap di tes.......

7. Hasilnya ......



source : www.forummikrotik.com

Read More...

NAT Aplikasi

Dasar konfigurasi NAT
- "hides/Menyembunyikan" private LAN "di belakang" satu alamat
- Memberikan IP Publik ke server lokal
- Membuat 1:1 pemetaan alamat pada jaringan

Contoh sumber NAT (Masquerading)
Jika kamu ingin "menyembunyikan 'pribadi LAN 192.168.0.0/24" di belakang "10.5.8.109 satu alamat yang diberikan oleh ISP, anda seharusnya menggunakan sumber jaringan alamat translation (masquerading) fitur dari Mikrotik router. Masquerading yang akan mengubah sumber alamat IP dan port dari paket adalah melalui itu.

Untuk menggunakan masquerading, sumber aturan NAT dengan tindakan masquerade"harus ditambahkan pada konfigurasi firewall:

/ ip firewall nat add chain = dstnat dst-address = 10.5.8.200 action = dst-nat \
to-addresses = 192.168.0.109

Semua koneksi keluar dari jaringan 192.168.0.0/24 akan memiliki sumber 10.5.8.109 alamat dari router dan sumber di atas port 1024. Tidak ada akses dari internet akan dibuat ke alamat local jika Anda ingin agar koneksi ke server pada jaringan lokal, Anda harus menggunakan tujuan Network AddressTranslation (NAT)

Contoh Tujuan NAT
Jika anda ingin link Publik 10.5.8.200 alamat IP lokal 192.168.0.109 satu, Anda harus menggunakan fitur terjemahan alamat tujuan dari Mikrotik router. Juga jika Anda ingin membolehkan lokal untuk berbicara dengan server di luar dengan IP Publik Anda harus sumber alamat translation, juga

Untuk antarmuka addPublic Ip:
/ ip address add address = 10.5.8.200/32 interface = Publik

Tambahkan aturan yang memungkinkan akses ke server internal dari jaringan eksternal:
/ ip firewall nat add chain = dstnat dst-address = 10.5.8.200 action = dst-nat \ to address = 192.168.0.109

Tambahkan aturan internal yang memungkinkan untuk berbicara dengan server router yang memiliki jaringan sumber 10.5.8.200 ke alamat:
/ ip firewall nat add chain = srcnat src-address = 192.168.0.109 action = src-nat \
ke-alamat = 10.5.8.200

Contoh 1:1 pemetaan
Jika anda ingin link Publick IP subnet 11.11.11.0/24 ke lokal 2.2.2.0/24 satu, Anda harus menggunakan alamat tujuan dan sumber terjemahan alamat terjemahan fitur dengan tindakan = netmap.
Contoh:
/ ip firewall nat add chain = dstnat dst-address = 11.11.11.1-11.11.11.254 \
action = netmap ke alamat =-2.2.2.1-2.2.2.254

/ ip firewall nat add chain = srcnat src-address = 2.2.2.1-2.2.2.254 \

action = netmap ke alamat =-11.11.11.1-11.11.11.254

Source : www.forummikrotik.com

Read More...